කප්පම් ඉල්ලන දුරකතන වෛරසය


Double Locker is the latest addition to the list of ransomware threats which espouses a dual-locking approach. It not only encrypts the user data but also exploits the device by locking its accessibility.
A renowned security research firm found this new Android ransomware ‘Double Locker' that is spreading through counterfeit applications. This two-stage malware not only encrypts user's data on Android device but is also able to change the security PIN code. Hence it is known as ‘Double Locker'.
Double Locker attacks Android devices in two ways. Primarily, it encrypts all data with Advanced Encryption Standard (AES) mechanism and corrupts with .cyreye file extension, which makes it a perfect case of ransom demand. In addition, it stops device access by changing the pin code. According to the research, it is more advanced compared to other Android ransomware. It is the first ransomware which can take device control with admin rights breach. After that, the malware plants itself as a default home app and continuously block the user from unlocking the device. Every time, the user taps on the home button, the ransomware gets activated again and again.
Double Locker ransomware normally spreads through malicious websites in the disguise of a fake flash player, where the victims are lured to download the application. The attackers portray this ransomware in the disguise of a flash player. Once the victim logs in, they are forced to download the fake flash applications displayed as pop-ups. Streaming the videos might not be possible if the malicious Adobe Flash Player is not installed.
ඩබල් ලොකර් යනු ද්විත්ව අගුලු දැමීමේ ප්‍රවේශයක් සපයන ransomware තර්ජන ලැයිස්තුවට නවතම එකතු කිරීමකි. එය පරිශීලක දත්ත සංකේතනය කිරීම පමණක් නොව, උපාංගයට ප්‍රවේශවීමේ හැකියාව අගුළු දැමීමෙන් සූරාකයි.
කීර්තිමත් ආරක්ෂක පර්යේෂණ ආයතනයක් විසින් මෙම නව ඇන්ඩ්‍රොයිඩ් කප්පම් මෘදුකාංග ‘ඩබල් ලොකර්’ සොයා ගන්නා ලද්දේ ව්‍යාජ යෙදුම් හරහා ව්‍යාප්ත වන බැවිනි. මෙම අදියර දෙකේ අනිෂ්ට මෘදුකාංගය ඇන්ඩ්‍රොයිඩ් උපාංගයේ පරිශීලකයාගේ දත්ත සංකේතනය කිරීම පමණක් නොව ආරක්ෂක PIN කේතය වෙනස් කිරීමටද හැකියාව ඇත. එබැවින් එය ‘ඩබල් ලොකර්’ ලෙස හැඳින්වේ.
ඩබල් ලොකර් ඇන්ඩ්‍රොයිඩ් උපාංගවලට ආකාර දෙකකින් පහර දෙයි. මූලික වශයෙන්, එය සියලුම දත්ත උසස් ගුප්තකේතන සම්මත (AES) යාන්ත්‍රණය සමඟ සංකේතනය කරන අතර .cyreye ගොනු දිගුව සමඟ දූෂිත වන අතර එමඟින් එය කප්පම් ඉල්ලුමේ පරිපූර්ණ අවස්ථාවක් බවට පත් කරයි. ඊට අමතරව, එය පින් කේතය වෙනස් කිරීමෙන් උපාංග ප්‍රවේශය නතර කරයි. පර්යේෂණයට අනුව, එය අනෙකුත් ඇන්ඩ්‍රොයිඩ් කප්පම් මෘදුකාංග සමඟ සසඳන විට වඩා දියුණු ය. පරිපාලක අයිතිවාසිකම් උල්ලංනය කිරීම් සමඟ උපාංග පාලනය කළ හැකි පළමු ransomware වේ. ඊට පසු, අනිෂ්ට මෘදුකාංග පෙරනිමි ගෘහ යෙදුමක් ලෙස සිටුවන අතර උපාංගය අගුළු ඇරීමෙන් පරිශීලකයා අඛණ්ඩව අවහිර කරයි. සෑම විටම, පරිශීලකයා මුල් බොත්තම තට්ටු කරන විට, කප්පම් මෘදුකාංග නැවත නැවතත් ක්‍රියාත්මක වේ.
ව්‍යාජ ෆ්ලෑෂ් වාදකයෙකුගේ වෙස්වළාගෙන ද්විත්ව ලොකර් ransomware සාමාන්‍යයෙන් අනිෂ්ට වෙබ් අඩවි හරහා පැතිරෙන අතර එහිදී යෙදුම බාගත කර ගැනීමට වින්දිතයින් පොළඹවනු ලැබේ. ප්‍රහාරකයන් මෙම කප්පම් මෘදුකාංගය ෆ්ලෑෂ් වාදකයෙකුගේ වෙස්වළාගෙන නිරූපණය කරයි. වින්දිතයා ලොග් වූ පසු, පොප්-අප් ලෙස පෙන්වන ව්‍යාජ ෆ්ලෑෂ් යෙදුම් බාගත කිරීමට ඔවුන්ට බල කෙරේ. අනිෂ්ට Adobe Flash Player ස්ථාපනය කර නොමැති නම් වීඩියෝ ප්‍රවාහය කළ නොහැකි වනු ඇත.

Comments