Эксперты ESET обнаружили вымогательскую малварь CryCryptor, нацеленную на пользователей Android. Вредонос маскируется под инструмент мониторинга ситуации с COVID-19. CryCryptor появился всего через несколько дней после того, как канадское правительство официально объявило о своем намерении поддержать разработку национального приложения для добровольного мониторинга распространения коронавируса под названием COVID Alert.
Злоумышленники призывали пользователей скачать малварь через два якобы канадских сайта, посвященных коронавирусу. На данный момент оба ресурса заблокированы.
При запуске CryCryptor запрашивал разрешение на доступ к данным жертвы и шифровал файлы на устройстве. Малварь оставляла в каждом каталоге файл Readme_now.txt с требованием выкупа и адресом почты преступника.
Исследователи обнаружили, что CryCryptor был создан на базе на опенсорсного шифровальщика CryDroid, чьи исходные коды свободно доступны на GitHub. В ESET отмечают, что разработчики этого "продукта" должны были знать, что их код будет использоваться в злонамеренных целях. В попытке замаскировать свою малварь под исследовательский проект, они писали, что загрузили исходники в VirusTotal (и эксперты это подтверждают). Тем не менее, специалисты уведомили инженеров GitHub о характере этого кода.
Однако разработчики CryCryptor допустили ошибку типа Improper Export of Android Components, которую MITRE классифицирует как CWE-926. Благодаря этому экспертам ESET удалось оперативно создать утилиту для расшифровки данных, с помощью которой жертвы могут вернуть доступ к файлам. Однако, дешифровщик актуален только для изученной версии малвари, а в других случаях он может оказаться бессилен.
Эксперты ESET в очередной раз призывают пользователей скачивать и устанавливать приложения только из официальных магазинов. Кроме того, они советуют внимательно относиться к разрешениям, которые запрашивает программа, даже если ее разработчики не вызывают подозрений.