Uma nova amostra de ransomware voltada para o sistema Android, está sendo liberada através de um dos exploits bastante conhecidos, sem que haja a necessidade de interação das vítimas para que a ação dê certo. De acordo com pesquisadores da Blue Coat Labs, esta nova ameaça móvel é diferente da maioria dos cripto-ransomware que investem contra suas vítimas nos dias de hoje, porém, o seu método de entrega é surpreendente. Na verdade, o pesquisador da Blue Coat Labs, Andrew Brandt, acredita que esta é a primeira vez que um kit exploit tem sido capaz de instalar um programa malicioso em um dispositivo móvel sem precisar da interação do usuário. O ransomware foi automaticamente instalado em um dispositivo de testes ao acessar uma página Web com anúncios maliciosos, páginas essas que contêm o código JavaScript. Nesse contexto, houve a execução de uma versão Android mais antiga e os pesquisadores descobriram que o JavaScript continha um exploit, que vazou durante uma violação envolvendo o Hacking Team, enquanto a carga útil inclui código para o exploit Towelroot, que foi descoberto em 2014.
Além disso, Brandt explica que Joshua Drake a partir do provedor de soluções de segurança móveis Zimperium, confirmou o ataque, o que impediu o dispositivo de exibir a caixa de diálogo normal "permissões de aplicativos", pois estava usando a o exploit da Hacking Team contra libxslt. A carga útil foi um executável Linux ELF chamado module.so, que incluiu o código para o exploit Towelroot.
Saiba Mais:
[1] Security Week http://www.securityweek.com/android-...-team-exploits