Android : le pire ransomware jamais détecté fait ses premières victimes

Maj. le 14 octobre 2017 à 10 h 22 min

Android est à nouveau visé par un malware vendredi 13 octobre : DoubleLocker, un redoutable ransomware, chiffre les fichiers sur le smartphone et change son mot de passe, même s’il n’est pas rooté. Des chercheurs de ESET à l’origine de la découverte expliquent que ce ransomware se cache dans un APK d’Adobe Flash Player ce qui peut augmenter le risque d’une propagation rapide. La seule façon de s’en débarrasser c’est de réinitialiser le smartphone. Ce serait le pire ransomware détecté à ce jour. 

ransomware

Les chercheurs de ESET viennent de découvrir le premier ransomware Android capable de prendre le contrôle total de votre smartphone. Il parvient à obtenir des droits administrateur même sur des smartphone non-rootés, ce qui le rend extrêmement dangereux. Android/DoubleLocker.A est basé sur un trojan bancaire modifié pour changer le code PIN du smartphone sur lequel il est installé et chiffrer ses données. Les chercheurs précisent qu’un tel mode d’action était jusqu’ici du jamais vu.

Android : le pire ransomware jamais détecté, DoubleLocker, bloque et chiffre les smartphones

Le chercheur Lukáš Štefanko à l’origine de la découverte de DoubleLocker ajoute : « à cause du fait qu’il trouve son origine dans un malware bancaire, DoubleLocker pourrait très bien être modifié pour devenir ce que l’on pourrait appeler un malware bancaire-rançon. Un malware à deux étages, qui essaie d’abord de voler vos données bancaires et/ou vider votre compte ou compte PayPal, puis bloque votre appareil et ses données pour exiger une rançon… spéculation de côté, on a détecté la version test d’un tel malware dans la nature pratiquement en même temps, en mai 2017« .

On trouve DoubleLocker dans des APK de Flash Player sur de sites compromis méthode déjà utilisée par d’autres malwares. Une fois lancée, l’application lance un service d’accessibilité baptisé Google Play Service. Le malware obtient ensuite tout seul les permissions d’accessibilité, puis les utilise pour activer les droits administrateurs et se définir comme Launcher par défaut. Dès que l’utilisateur appuie sur le bouton Home, le malware est activé. Le PIN est alors changé et les fichiers du répertoire principal chiffrés. Le ransomware demande alors de payer 0.013 BTC dans les 24 heures, soit environ 62 euros au moment où nous écrivons ces lignes. Les chercheurs relèvent que les fichiers chiffrés, qui prennent l’extension .cryeye, ne sont pas supprimés à l’issue de ce délai.

Hélas, en raison du niveau de chiffrement (AES-256), la récupération des données est impossible. Hors du bon vouloir des hackers si vous payez la rançon, ce qui est fortement déconseillé. Si vous êtes infecté, la seule vraie solution est de tout effacer sur votre smartphone et de procéder à une réinitialisation des réglages d’usine. Lukáš Štefanko précise que ce malware est repéré et bloqué par la plupart des antivirus : « DoubleLocker donne juste une nouvelle raison aux utilisateurs de smartphone de disposer d’une solution de sécurité de qualité, et de sauvegarder régulièrement leurs données« . Vous pouvez voir son mode d’action dans cette vidéo :

Réagissez à cet article !
Abonnez-vous gratuitement à la newsletter
Chaque semaine, le meilleur de Phonandroid dans votre boite mail !
Demandez nos derniers articles !