"El 'equipo REVETON' ha diversificado su actividad de bloqueo", nos informa. "El anuncio es de hace tiempo(02/18/2014), pero me decidí a escribir sobre ello porque me encontré con un Sistema de Distribución de Tráfico (TDS) con casi todas las características propuestas por esta filial incluyendo la opción para Android."
Otras maneras de infectarse son con, system locker, AV falsos, codecs falsos y con el ransomware Browlock .
El investigador descubrió un factor peligroso que utiliza un TDS que emplea a casi todas las características: si cae en un sitio malicioso que utiliza Internet Explorer, una variante del ransomware Winlock se cargará. Si utiliza otro navegador en Windows, Linux o Mac, obtendrá Brownlock.
Por último, si caes en él utilizando Android, será redirigido a un sitio web falso para adultos que automáticamente descargará un archivo APK malicioso haciéndose pasar por una aplicación de video downloader (y usando el icono de legítimo de BaDoink Video Downloader).
La buena noticia es que el usuario debe aprobar la instalación:
Otra buena noticia es que el malware es detectado por una docena de soluciones Antivirus.
El APK malintencionado puede ejecutar APIs que permitan acceder a la información sobre los servicios del dispositivo, con el fin de determinar los Estados y los servicios de telefonía.
Una vez que se ejecuta la aplicación maliciosa o una vez que se reinicie el dispositivo, este le mostrará un falso mensaje diciendo que el dispositivo ha sido bloqueado y codificado por la policía local (con la ayuda aparente de Mandiant - ver la esquina superior izquierda del aviso falso):
A los usuarios de Estados Unidos se les pide pagar para obtener sus teléfonos desbloqueados la multa de $300, pagaderos mediante Money Pak.
Los usuarios de otros países (la mayoría de ellos países europeos e incluido uno que otro latinoamericano como: México, Nueva Zelanda, Canadá, Australia, etc.) verá el mensaje en su propia lengua, supuestamente se mostrará que ha sido bloqueado por la fuerza policial de su país.
"El bloqueo es poco eficaz. Puedes lograr entrar a la pantalla de inicio, pero nada parece funcionar bien", señala el investigador. "La ejecución del navegador, las ejecuciones a las Apps, o" la lista de tareas activas 'mostrara' nuevamente la advertencia"
El malware es identificado por la mayoría de las soluciones AV como el troyano Koler; el investigador ya ha descubierto otro factor de amenaza similar. En este caso, el APK malicioso se disfraza del popular reproductor de vídeo BSPlayer para Android.
Fuente: net-security