Skip to main content

Νέο Android ransomware υπό τον μανδύα εφαρμογής ανίχνευσης επαφών Covid-19

Μια νέα οικογένεια ransomware, την οποία η εταιρεία ασφαλείας ESET ανίχνευσε ως CryCryptor, στοχοποιούσε χρήστες Android στον Καναδά υπό τον μανδύα μιας επίσημης εφαρμογής ανίχνευσης επαφών Covid-19.

Πιο αναλυτικά, ερευνητές της ESET παρατήρησαν ένα tweet που ανακοίνωνε την ανακάλυψη ενός νέου Android banking malware όπως είχε αρχικά θεωρηθεί και, ερευνώντας περαιτέρω το θέμα, εντόπισαν μια κακόβουλη επιχείρηση ransomware που στόχευε σε χρήστες Android στον Καναδά.

Χρησιμοποιώντας δύο websites για το Covid-19, οι κυβερνοαπατεώνες που κρύβονταν πίσω από την κακόβουλη επιχείρηση, έπειθαν τους χρήστες να κατεβάσουν μια εφαρμογή που φαινομενικά έμοιαζε να είναι η επίσημη εφαρμογή ανίχνευσης επαφών Covid-19 ενώ στην πραγματικότητα ήταν κακόβουλο λογισμικό ransomware.

Αυτή τη στιγμή και τα δύο websites έχουν τεθεί εκτός λειτουργίας. Οι ερευνητές της ESET δημιούργησαν ένα εργαλείο αποκρυπτογράφησης (decryptor) για τα θύματα του CryCryptor, το οποίο βασίζεται σε σφάλμα (bug) της κακόβουλης εφαρμογής.

«Το κακόβουλο λογισμικό CryCryptor περιέχει ένα bug στον κώδικά του που επιτρέπει σε κάθε εφαρμογή που είναι εγκατεστημένη στη «μολυσμένη» συσκευή να ενεργοποιεί κάθε υπηρεσία που παρέχεται από την εφαρμογή που περιέχει το bug. Έτσι δημιουργήσαμε μια εφαρμογή που ενεργοποιεί  τη διαδικασία αποκρυπτογράφησης του CryCryptor», εξήγησε ο Lukáš Štefanko, που διεξήγαγε την έρευνα.

Η έναρξη της επιχείρησης ransomware συνέπεσε με την ανακοίνωση της κυβέρνησης του Καναδά για την υποστήριξη ανάπτυξης μιας εθνικής, εθελοντικής εφαρμογής ιχνηλασιμότητας του κορωνοϊού με την ονομασία COVID Alert. «Είναι ξεκάθαρο ότι η επιχείρηση που χρησιμοποιεί το CryCryptor σχεδιάστηκε για να εκμεταλλευτεί την επίσημη εφαρμογή ανίχνευσης COVID-19», σχολιάζει ο Štefanko.

Μετά την παύση λειτουργίας των ιστοσελίδων, την ενημέρωση των προμηθευτών λύσεων ασφαλείας και τη διάθεση του δωρεάν decryptor, αυτή η εφαρμογή δεν αποτελεί πλέον απειλή. Εντούτοις, αυτό ισχύει μόνο για μια συγκεκριμένη έκδοση του ransomware της οικογένειας CryCryptor. Η οικογένεια CryCryptor βασίζεται σε ανοιχτό κώδικα.

«Ειδοποιήσαμε το GitHub, στο οποίο φιλοξενείται ο κώδικας, αλλά δεν έχουν ισχυρό ιστορικό στην αντιμετώπιση κακόβουλων project», σχολιάζει ο Štefanko. «Εκτός από τη χρήση μια ποιοτικής λύσης ασφαλείας για κινητά, συμβουλεύουμε τους χρήστες Android να εγκαθιστούν εφαρμογές μόνο από αξιόπιστες πηγές, όπως είναι το επίσημο κατάστημα Google Play store», καταλήγει ο ερευνητής της ESET.