Студент расшифровал вредоносное ПО для вымогательства Simplocker

image

Теги: вредоносное ПО, Android, C&C-сервер

Исследователь провел статический и динамический анализ кода и нашел метод расшифровки, сходный с методом шифрования.

Недавно портал SecurityLab сообщал о первом вредоносном ПО для Android под названием Simplocker, предназначенном для вымогательства денег и использующем в качестве C&C-сервера сеть TOR. Тогда студент Университета Суссекса Саймон Бэлл (Simon Bell) пообещал выпустить Java приложение для расшифровки файлов, зашифрованных Simplocker.

В понедельник, 16 июня в блоге Secure Honey он подробно рассказал о том, как провести реверс-инжиниринг данного вредоносного ПО и разработать приложение для получения ключей шифрования, хранящихся внутри. Бэлла интересовало, возможно ли расшифровать файлы, зашифрованные Simplocker, без соединения с C&C-сервером.

Исследователь провел статический и динамический анализ кода и нашел метод расшифровки, сходный с методом шифрования. По словам Бэлла, с помощью этого метода осуществляется расшифровка входного файла. На изображении выделены строки чисел кода при шифровании для того, чтобы продемонстрировать, как происходит расшифровка.

В настоящее время по всему миру широко распространено такое вредоносное ПО для вымогательства, как CryptoLocker, CryptoWall и PrisonLocker. Однако оно инфицирует только стационарные компьютеры. В отличие от них Simplocker является первым подобным ПО, разработанным специально для смартфонов.

В следующей публикации в блоге Secure Honey Бэлл пообещал предоставить приложение, которое позволит пользователям очистить свое устройство от вымогательского ПО без уплаты выкупа. 


или введите имя

CAPTCHA
ARCHANGEL
18-06-2014 23:01:36
И где в блоге динамический анализ? Для такого "анализа" нужно знать только Java и уметь давить кнопки в чужом софте. Хорошо, что студент Университета Суссекса осилил столь сложную задачу.
0 |