Neue Ransomware lässt Android-Geräte Chinesisch sprechen

Der europäische Security-Software-Hersteller ESET betrachtet Android-Ransomware als einen großen Trend unter Cyber-Kriminellen. Seit kurzem macht ein neues Mitglied der chinesischen Jisut-Ransomware-Familie (Android/LockScreen.Jisut) durch das Abspielen von Sprachnachrichten auf sich aufmerksam. [...]

Infizierte Android-Smartphones oder -Tablets spielen unvermittelt chinesische Tonnachrichten ab, die dem Besitzer zu verstehen geben, dass zum Entsperren seines Geräts 40 Yuan – etwa 5,50 Euro – gezahlt werden sollen. Der Security-Spezialist ESET erkennt die Malware als Android/Lockerpin, da sie den eigentlich schützenden Smartphone-Sperrbildschirm zurückzusetzen kann. Die gute Nachricht: Mit ein paar Tricks lässt sich das Handy allerdings schnell wieder entsperren.
Ransomware will auch Login-Daten abgreifen 
Die Android-Malware wird über einen schädlichen Dropper verbreitet, der sie entschlüsselt und ausführt. Wird anschließend die schadhafte App manuell geöffnet, taucht am unteren Bildschirmrand die Aufforderung „Click for free activation“ auf. Mit einem Klick initiieren ahnungslose Nutzer den Prozess und werden aufgefordert, der App-Admin-Rechte einzuräumen, durch die das Gerät gesperrt und die Sprachnachricht mit der Zahlungsaufforderung abgespielt wird.
Auf dem Bildschirm wird zudem eine Nachricht angezeigt, die über die nächsten Schritte zur entgeltlichen Entsperrung informiert. Wer diese einfach schließt, veranlasst die Malware dazu, den PIN-Code zu ändern. Darüber hinaus versucht die Ransomware vor der Lösegeldforderung auch, über einen gefälschten Login-Screen-Username und Passwort für das vor allem in China genutzte Social Network QQ zu finden und an den Urheber des Angriffs zu senden.
Urheber der Jisut-Malware vermutlich aus China 
Die Jisut-Malware-Familie hat in China die größte Verbreitung und stammt vermutlich aus den Händen einer einzigen Gruppe, die in frühen Versionen sogar ihre Kontaktdaten aus dem QQ-Netzwerk in die Ransomware-Screens einbauten, damit Opfer ihnen das Lösegeld zukommen lassen können. Laut diesen Kontaktdaten sind die Mitglieder der Gruppe zwischen 17 und 20 Jahren alt.
Die ersten der mittlerweile hundert Varianten von Android/LockScreen.Jisut erschienen in der ersten Hälfte des Jahres 2014. Alle basieren auf der gleichen Code-Vorlage, übermitteln die Lösegeldforderungen aber auf unterschiedliche Arten. Neben dem Ransomware-Feature verschicken einige Varianten zudem SMS-Nachrichten an alle Kontakte im Telefonbuch, um die Malware weiter zu verbreiten.
So entfernt man den Android/LockScreen.Jisut: Hard Reset 
Im Falle einer Kompromittierung mit Android/LockScreen.Jisut können Nutzer auf folgenden Wegen gegen die Malware vorgehen:
1. Unter Einstellungen > Sicherheit > Geräteadministratoren können die Admin-Rechte der App manuell entzogen und diese anschließend unter Einstellungen > Anwendungsmanager deinstalliert werden.
2. Erfahrene User, die ihr Android-Gerät gerootet haben, können mit eingeschalteten Debug-Modus über die Kommandozeile des PCs versuchen, die App zu deinstallieren.
3. Die letzte Option ist der Hard Reset bzw. der Factory Reset. Das Android-Gerät wird in den Zustand der Auslieferung zurückgesetzt. Leider gehen dabei auch alle Dateien und Daten des Nutzers auf dem Gerät dabei verloren.
Weitere Informationen zum Thema Ransomware auf Android-Geräten finden Interessierte im englischsprachigen Whitepaper „Trends in Android Ransomware„. 


Mehr Artikel

News

Die Zukunft vernetzter Prozesse

Die Bedeutung vernetzter Prozesse wird 2025 stark wachsen. Um sie effizienter, sicherer und nachhaltiger zu gestalten, sollten Unternehmen ihre unterschiedlichen Disziplinen und Technologien zusammenführen und integrieren. Gregor Greinke, CEO von GBTEC, analysiert die wichtigsten Trends aus den Bereichen Business Process Management (BPM) und Governance, Risk & Compliance (GRC). […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*