El código fuente del ransomware Slocker que imita al wannacry filtrado en línea


Malas noticias para los usuarios de Android – El código fuente de una de las más antiguas familias de ransomware para móviles Android se ha filtrado en línea, lo que significa que está disponible para los criminales cibernéticos que pueden utilizarlo para desarrollar variantes más personalizadas y avanzadas de ransomware Android.

El código fuente para el ransomware de SLocker , que vio un aumento de seis veces en el número de nuevas versiones en los últimos seis meses, acaba de ser filtrado en GitHub y ahora está disponible para cualquiera que lo desee.

El código fuente de SLocker ha sido filtrado por un usuario que utiliza ‘fs0c1ety’ como moniker en línea y está instando a todos los usuarios de GitHub a que contribuyan al código ya enviar informes de errores.

SLocker o Simple Locker es una pantalla de bloqueo móvil y ransomware de cifrado de archivos , cifra archivos en el teléfono y utiliza el Tor para la comunicación de comandos y control (C y C). El malware también se planteó como agencias de aplicación de la ley para convencer a las víctimas de pagar el rescate.

Famoso por infectar a miles de dispositivos Android en 2016, los investigadores de seguridad descubrieron más de 400 nuevas variantes de ransomware SLocker en mayo, y justo después de un mes, el ransomware Android fue descubierto copiando la GUI de WannaCry.

Una vez infectado, SLocker se ejecuta silenciosamente en segundo plano del dispositivo de la víctima sin su conocimiento o consentimiento y encripta imágenes, documentos y vídeos en dispositivos móviles.

Una vez que ha cifrado archivos en el dispositivo, el ransomware Android secuestra el teléfono.

¿Por qué debería usted preocuparse?

Estando en acción a partir de 2015, SLocker destaca como una de las primeras muestras de ransomware para cifrar archivos de Android. El malware se ha modificado más allá de las pantallas de bloqueo y exige el pago a la toma de los derechos administrativos y el control de los micrófonos del dispositivo, altavoces y la cámara.

Y ahora que el código fuente de este desagradable ransomware Android ha sido lanzado en línea en GitHub, los dispositivos Android son más propensos a recibir un número creciente de ataques ransomware en los próximos días.

El código fuente que se filtró sería una oportunidad de oro para aquellos que siempre buscan oportunidades tales como este tipo de programas de malware sólo se ofrecen a la venta en los foros subterráneos, pero SLocker es ahora accesible a los ciberdelincuentes y los estafadores GRATIS.

A principios de este año, los investigadores descubrieron una variante del troyano bancario BankBot en estado salvaje, que se desarrolló utilizando el código fuente filtrado para el malware en un foro de hacking subterráneo el año pasado,

Cómo protegerse?

Como mencioné anteriormente, siempre se recomienda a los usuarios seguir algunas precauciones básicas para protegerse contra tales amenazas:

  • Nunca abra archivos adjuntos de correo electrónico de fuentes desconocidas.
  • Nunca haga clic en enlaces en mensajes SMS o MMS.
  • Incluso si el correo electrónico parece legítimo de alguna empresa, vaya directamente al sitio web de origen y verifique las posibles actualizaciones.
  • Vaya a Configuración → Seguridad y DESACTIVAR “Permitir la instalación de aplicaciones de fuentes distintas a Play Store”.
  • Mantén siempre actualizados tus dispositivos Android, aplicaciones y la aplicación Antivirus.
  • Evite los puntos de acceso Wi-Fi desconocidos y no seguros y mantenga Wi-Fi apagado cuando no esté en uso.

Vía |thehackernews

log in

reset password

Back to
log in