Для каждого инфицированного устройства «Simplocker на стероидах» генерирует отдельный уникальный ключ.
Исследователь компании Avast Николаос Крисаидос (Nikolaos Chrysaidos) сообщил о новой модификации печально известного шифровальщика Simplocker. По словам эксперта, этот вариант вредоносного ПО использует для шифрования файлов жертвы более изощренную систему, существенно усложняющую дешифровку. Так, для каждого отдельно взятого инфицированного устройства «Simplocker на стероидах» теперь генерирует уникальный ключ.
Напомним , что на момент обнаружения в июне прошлого года Simplocker являлся первым вымогательским ПО для Android. Несмотря на то, что ключ был зашифрован внутри самой программы, все же, он не был уникальным для каждого устройства. Это значит, что с помощью одного мастер-ключа можно было расшифровать файлы на любом инфицированном Simplocker смартфоне. Новый вариант вредоноса эту возможность исключает.
По словам Крисаидоса, Simplocker попадает на устройство, когда пользователь заходит на подозрительный сайт и получает поддельное уведомление о необходимости установить Flash Player для просмотра видео. После запуска программа запрашивает права администратора и, получив их, активирует вымогатель, который от имени ФБР сообщает жертве о якобы обнаруженных на ее устройстве «подозрительных файлах».
Для расшифровки вредонос требует выкуп в размере $200 (валюта варьируется в зависимости от страны проживания жертв). Наибольшее число жертв нового Simplocker зафиксировано в США. Поддельное уведомление от ФБР появляется на экранах инфицированных устройств во всех странах. Исключение составляют Саудовская Аравия, Иран и ОАЭ, из чего можно сделать вывод, что местом происхождения новой версии вредоноса является Средний Восток.
Одно найти легче, чем другое. Спойлер: это не темная материя