محققان شرکت امنیت سایبری ESET موفق به کشف جدیدی از ابزارهای اندرویدی شده اند که نه تنها فایل های کاربران را رمزگذاری می کند، بلک با تغییر PIN, صفحه را نیز قفل می کند و مانع از دسترسی قربانیان به دستگاه‌ها می‌شوند و اطلاعات قربانی را رمزنگاری کند. این باج‌افزار با دکمه Home فعال می‌شود، مگر اینکه دستگاه به تنظیمات کارخانه ریست شود. باج‌افزار DoubleLocker یک مکانیزم آلوده‌سازی را با دو ابزار قدرتمند برای گرفتن پول از قربانیان خود ترکیب می‌کند. چنین ترکیبی تاکنون در اکوسیستم اندروید مشاهده نشده است. باج‌افزار DoubleLocker از سرویس‌های دسترسی اندروید که یک ترفند محبوب بین مهاجمان سایبری است، سوءاستفاده می‌کند

doublelocker

این بدافزار اندرویدی به‌ عنوان یک آپدیت جعلی ادوبی فلش پلیر که در وب‌سایت‌های آسیب‌دیده قرار می‌گیرد، در کامپیوتر منتشر می‌شود. این برنامه پس از اینکه راه‌اندازی شد، فعال‌سازی سرویس دسترسی بدافزار را با نام «سرویس گوگل پلی» درخواست می‌کند و بعد از اینکه این مجوزهای دسترسی را کسب کرد، بدون رضایت کاربر برای فعال کردن مجوزهای مدیر سیستم از آن‌ها استفاده می‌کند و خود را به عنوان برنامه پیش‌فرض Home تنظیم می‌کند. تنظیم شدن این بدافزار به عنوان برنامه پیش‌فرض یک ترفند است که باعث ماندگاری بدافزار می‌شود. هر موقع که کاربر روی کلید Home کلیک کند، باج‌افزار فعال می‌شود و دستگاه دوباره قفل می‌شود. با استفاده از سرویس دسترسی، کاربر نمی‌داند که با زدن دکمه Home  بدافزار راه‌اندازی می‌شود. باج‌افزار DoubleLocker، هنگامی که روی یک دستگاه آسیب‌دیده قرار می‌گیرد، دو دلیل برای پرداخت قربانیان ایجاد می‌کند. دلیل اول این است که، پین‌های دستگاه را تغییر می‌دهد و به خوبی قربانی را برای استفاده از آن مسدود می‌کند. دلیل دوم هم این است که، همه فایل‌های مسیر ذخیره‌سازی اصلی دستگاه را با استفاده از الگوریتم رمزنگاری AES رمزنگاری می‌کند.
مبلغ باج، حدود ۰٫۰۱۳۰  بیت کوین (تقریبا ۵۴ دلار) ست. تنها راه چاره برای پاک‌سازی یک دستگاه روت‌نشده آلوده به باج‌افزار DoubleLocker ریست کردن به تنظیمات کارخانه است. یک راه حل دیگر، قفل پین دستگاه‌های روت شده است، اگرچه  راه حل کاملا درستی نیست. همچنین فایل‌های رمزنگاری‌شده به راحتی بازیابی نمی‌شوند.

  • 01.png
  • 02.png
  • 03.png
  • 04.png
  • 05.png
  • 06.png
  • 07.png
  • 08.png