Число модификаций троянцев-вымогателей, заражающих мобильные Android-устройства, постоянно растет. Большинство распространяемых киберпреступниками вредоносных программ после запуска блокируют зараженные устройства и требуют оплату за разблокировку, однако обнаруженный экспертами «Доктор Веб» очередной троянец-вымогатель Android.Locker.38.origin, помимо обычной схемы, может самостоятельно установить пароль на разблокировку экрана, задействовав для этого стандартную системную функцию. Более того, эта вредоносная программа способна выполнять отправку различных SMS-сообщений.
Android.Locker.38.origin распространяется под видом системного обновления и после своего запуска запрашивает доступ к функциям администратора устройства. Далее троянец имитирует процесс установки обновления, удаляет свой значок с главного экрана, после чего передает на удаленный сервер информацию об успешном заражении и ждет дальнейших указаний.
Команда на блокировку целевого устройства может быть отдана злоумышленниками как при помощи JSON-запроса с веб-сервера, так и в виде SMS-сообщения, содержащего директиву set_lock. Android.Locker.38.origin блокирует устройство, демонстрируя сообщение с требованием выкупа, которое практически невозможно закрыть. Однако если пользователь все же попытается удалить вымогателя, отозвав у вредоносной программы права администратора, ПО задействует дополнительный уровень блокировки, отличающий его от прочих подобных Android-угроз.
Вначале троянец переводит зараженное устройство в ждущий режим, блокируя экран стандартной системной функцией. После его разблокировки он демонстрирует ложное предупреждение об удалении всей хранящейся в памяти устройства информации.
После подтверждения выбранного действия экран устройства снова блокируется, и троянец активирует встроенную в операционную систему функцию защиты паролем при выходе из ждущего режима. Вне зависимости от того, была задействована эта функция ранее или нет, вредоносная программа устанавливает на разблокировку мобильного устройства собственный пароль, состоящий из числовой комбинации «12345». Таким образом, зараженный Android-смартфон или планшет окончательно блокируется до получения злоумышленниками оплаты или выполнения пользователем полного сброса параметров устройства.
Опубликовано 12 сентября 2014 года.