La compagnia russa di
antivirus ha rilasciato un Dr.Web Utility gratuito che decritta i file
contaminati da Android.locker.2.origin ransomware. Una volta che un dispositivo
Android è infetto, il programma malevolo critta foto, documenti, video e altre
informazioni depositate nella scheda SD, blocca lo schermo del dispositivo e
chiede un riscatto per ripristinare le sue normali funzioni. Contro queste
minacce, gli utenti Dr.Web possono richiedere l’utility dal supporto tecnico di
Doctor Web.
Scoperto a maggio,
l’estorsore Android.Locker.2.origin mette in grave pericolo i dati degli
utenti. Su un dispositivo mobile infetto, l’estorsore cerca le memory card per
file disponibili con le seguenti estensioni: .jpeg, .jpg, .bmp, .gif, .pdf,
.doc, .docx, .txt, .avi, .mkv e .3gp. critta i file e aggiunge l’estensione
.enc ai nomi dei file. Successivamente, lo schermo del dispositivo mobile viene
bloccato e viene visualizzato un messaggio che accusa l’utente di aver diffuso
contenuti per adulti e chiede un riscatto per sboccare il dispositivo. Per
aumentare l’effetto, l’estorsore può anche aggiungere, al riscatto, una foto
dell’utente fatta con la fotocamera frontale del telefono.
Dopo aver esaminato il ransomware
, Doctor Web ha creato un’utility speciale che decritta i file corrotti
dall’applicazione malevola, rendendo superfluo il pagamento di un riscatto.
L’utility scansiona la scheda
SD disponibile per i file decrittati e cerca di ripristinarne uno per prova. Se
l’operazione avviene con successo, il programma inizia a ripristinare tutti i
file che trova. I backup di tutti i file compromessi vengono messi nell’elenco
DrWebTemp prima che l’utility provi a decrittarli. Tutti i file ripristinati
vengono rimessi nella loro collocazione originale e l’estensione .enc viene
tolta dal nome. Per evitare perdita di dati permanente dopo che l’utility ha
finito la sua operazione, l’elenco DrWebTemp, che contiene copie dei fil
decrittati, non viene eliminato.
Se il tuo dispositivo è stato
compromesso da Android.Locker.2.origin, segui i seguenti passi:
- Non cercare di ripristinare i file crittati da
solo
- Contatta il supporto tecnico di Dr.Web. una volta
riempita la richiesta inviala (questo è un servizio gratuito)
- Allega alla tua richiesta un file crittato dal
ransomware
- Aspetta la risposta da parte di un analista di
virus
Ricorda che il servizio è
disponibile solo per gli utenti che hanno acquistato licenze commerciali per
antivirus Dr.Web. Per avere l’utility, devi essere in possesso di Dr.Web per
Android, Dr.Web Security Space o di licenza antivirus Dr.Web che include
supporto tecnico.
Per assicurarsi che il
dispositivo mobile sia sempre protetto da Android.Locker.2.origin e altre
minacce Android, acquista Dr.Web per Android con avanzate caratteristiche di
sicurezza.
Fonte: Dr.Web
http://news.drweb.com/show/?i=5962&lng=en&c=14
Nessun commento:
Posta un commento