Triton_Mgn
14.06.2017, 08:50
На мобильной платформе Android обнаружено новое приложение-вымогатель, разработчики которого решили воспользоваться популярностью прославившегося (http://www.oszone.net/31198/almost_all_WannaCry_victims_were_on_Windows_7) в прошлом месяце на весь мир вымогателя WannaCry. Исследователи из компании Qihoo 360 установили, что злоумышленники распространяют вымогатель через китайские игровые форумы в виде приложения с вредоносным кодом. Приложение выдаёт себя за плагин для игры King of Glory, которая чрезвычайно популярна на мобильных устройствах в Китае. Эта популярность дала возможность заразить множество устройств.
Создатели программы не отличаются жадностью, требуя выкуп в размере всего $6 посредством используемых в Китае платёжных систем QQ, Alipay или WeChat. Другие вымогатели обычно используют платежи в биткоинах, чтобы нельзя было отследить получателей. В данном случае власти Китая могут сделать запросы в местные технологические компании и определить, кому будут поступать деньги.
http://s018.radikal.ru/i510/1706/88/fd846c5c1937.jpg
Во всём остальном вымогатель работает как положено. Цветовое оформление приложения напоминает WannaCry, файлы зашифровываются при помощи алгоритма AES. После этого к названию файлов добавляется расширение из сочетания китайских и латинских символов, поэтому будет легко определить, какие файлы пострадали, а какие нет.
Программа шифрует файлы размером не больше 10 Кб, не трогая системные файлы и файлы в папках, адреса которых содержат слова Android, com, DCIM, Download и miad. Компания Avast назвала этот вымогатель WannaLocker, он чаще всего шифрует файлы только на картах памяти.
http://www.oszone.net/31293/WannaLocker_encrypts_all_files_stored_on_the_exter nal_memory_drive
Создатели программы не отличаются жадностью, требуя выкуп в размере всего $6 посредством используемых в Китае платёжных систем QQ, Alipay или WeChat. Другие вымогатели обычно используют платежи в биткоинах, чтобы нельзя было отследить получателей. В данном случае власти Китая могут сделать запросы в местные технологические компании и определить, кому будут поступать деньги.
http://s018.radikal.ru/i510/1706/88/fd846c5c1937.jpg
Во всём остальном вымогатель работает как положено. Цветовое оформление приложения напоминает WannaCry, файлы зашифровываются при помощи алгоритма AES. После этого к названию файлов добавляется расширение из сочетания китайских и латинских символов, поэтому будет легко определить, какие файлы пострадали, а какие нет.
Программа шифрует файлы размером не больше 10 Кб, не трогая системные файлы и файлы в папках, адреса которых содержат слова Android, com, DCIM, Download и miad. Компания Avast назвала этот вымогатель WannaLocker, он чаще всего шифрует файлы только на картах памяти.
http://www.oszone.net/31293/WannaLocker_encrypts_all_files_stored_on_the_exter nal_memory_drive