Novo ransomware ataca dispositivos Android criptografa fotos e vídeos que se apresentam como aplicativo de rastreamento COVID-19 - Anonymous Hacker

[Latest News][10]

Análise de Vulnerabilidade
ANDROID
ANONYMOUS
ANTI-DDOS
ANTI-SPYWARES E ADWARES
APK PRO
APOSTILAS
CIÊNCIA
CURSO PHP
CURSO TCP / IP
CURSOS
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
DICAS
DOCUMENTARIO
DoS
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
INVASÕES
IPHONE
JOGOS
KALI LINUX
Lixão
MAC OS
Malware
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

Novo ransomware ataca dispositivos Android criptografa fotos e vídeos que se apresentam como aplicativo de rastreamento COVID-19

Uma nova linhagem de ransomware apelidada de CryCryptor, que visa usuários do Android, particularmente usuários do Canadá, que se apresentam como um aplicativo de rastreamento COVID-19 oficial da Health Canada.
O CryCryptor é um novo ransomware baseado no ransomware de código aberto CryDroid publicado em 11 de junho de 2020.



@Spam404 @malwrhunterteam
tracershield.apk
covid19tracer.apk
https://tracershield[.ca/download/tracershield.apk
https://covid19tracer[.ca/download/covid19tracer.apk
"faa0efaad40e78bf27ca529171aaf0551db998a276d4ff501209d1f5ef830dfb"

Ver imagem no Twitter
🚨Crydroid Ransomware🚨

"Your files have been Encrypted!
Send an Email to rescue them: [email protected]
Your id is c9703808-ea73-4278-bec4-e349e5559d98"

Ver imagem no TwitterVer imagem no TwitterVer imagem no Twitter

Veja outros Tweets de NtRaiseException()

A campanha maliciosa começou depois que o governo canadense anunciou o aplicativo de rastreamento oficial, de acordo com fontes que o aplicativo ainda está em fase de testes e estará em exibição possivelmente no próximo mês.

Campanha de Ransomware malicioso

Pesquisadores de segurança da ESET observaram que o aplicativo de rastreamento COVID-19 malicioso era distribuído usando dois sites de terceiros e não pelo Google Play.
Depois que o aplicativo mal-intencionado é iniciado no dispositivo, ele solicita permissão para acessar arquivos no dispositivo, uma vez que a permissão contenha a criptografia de arquivos com determinadas extensões.


As extensões incluem arquivos txt, jpg, BMP, png, pdf, doc, Docx, ppt, pptx, avi, Xls, vcf, pdf e db.
O ransomware criptografa apenas arquivos e não bloqueia o dispositivo, deixa um arquivo "leia-me" em todos os diretórios com arquivos criptografados que possuem o endereço de email do invasor.
A boa notícia aqui é que estamos disponibilizando uma ferramenta de descriptografia para este ransomware. Os pesquisadores da ESET descobriram um bug com o aplicativo malicioso que lhes permite criar uma ferramenta de descriptografia.
Os pesquisadores publicaram um vídeo que mostra o processo de criptografia e descriptografia.


Sobre

trabalho com segurança da informação a 13 anos, grande parte desse tempo como professor. Fiz meu bacharelado em ciência da computação, especialização em segurança da informação e logo após, mestrado em ciência da informação.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search