Attenti a WannaLocker, la variante Android di WannaCry che si mimetizza

Due security house hanno notiziato la comparsa di una variante di "WannaCry" per dispositivi Android: il virus, noto come "WannaLocker", è nato in Cina come finto plug-in per videogame, e ha elevate capacità di mimetizzazione. Ecco come neutralizzarlo.

Attenti a WannaLocker, la variante Android di WannaCry che si mimetizza

Uno dei virus informatici più pericolosi degli ultimi tempi è stato il tristemente noto “WannaCry” (soluzioni) che, negli ultimi tempi, avrebbe preso in ostaggio oltre 200 mila computer, anche di organizzazioni ed istituzioni piuttosto importanti (es. gli ospedali), in ben 99 Paesi. Quello che, da qualche tempo si temeva, è avvenuto: dopo alcuni falsi allarmi, una mutazione di questo ransomware, nota come “WannaLocker”, è stata avvistata anche su Android.

Nel 2014, il ransomware SimpLocker – concepito in Ucraina e dissimulato in un’app per adulti – compì veri e propri sfaceli, ed il trend, negli anni successivi, non è andato affatto meglio, in tema di ransomware per Android, anzi: un recente dossier statistico dei Kaspersky Labs ha evidenziato che vi sono stati 136.532 device Android bloccati da un ransomware, nei 12 mesi che intercorrevano tra l’Aprile del 2015 ed il Marzo del 2016, mentre – esattamente un anno prima (Aprile 2014-Marzo 2015) – i contagi erano stati appena 35.413 in tutto l’orbe terraqueo. 

Anche questo 2016 non promette nulla di buono: Qihoo 360, realizzatrice di un antivirus ibrido molto valido, e la ben nota Avast, hanno riscontrato, su diversi device Android, una mutazione di WannaCry, nota come WannaLocker: il ransomware in questione avrebbe iniziato ad agire in alcuni forum (cinesi) dedicati ai videogame, opportunamente celato sotto forma di un finto plug-in per il popolare gioco “King of Glory”

Una volta installato, il virus “WannaLocker” – che prende di mira solo le memorie esterne – procederebbe a mimetizzarsi, occultando la sua icona nel drawler, e adottando tutta una serie di cautele per poter mettere in pratica la sua azione senza alcuna interruzione: allo scopo, secondo le stringhe di codice analizzate dalle security house di cui sopra. WannaLocker tralascerebbe i file preceduti dal punto, quelli che – nel nome o nel percorso – hanno parole come “DCIM” (le immagini), “download”, “android”, “com”, e “miad”, e si occuperebbe solo di file molto piccoli (sotto i 10 kilobyte).

Terminato il compito e cambiato lo sfondo del device, avviserebbe che tutti i file importanti sono stati criptati (algoritmo AES) con un’estensione unica e che, per ottenerne lo sblocco, è necessario versare un riscatto: curiosamente, quest’ultimo non è in criptomoneta, ma in moneta locale (circa 5/6 dollari in tutto), e richiede modalità di versamento molto semplici e diffuse (almeno in Cina, come Alipay, o la scansione del codice QR nei messenger QQ e WeChat). 

Probabilmente, questo il parere degli esperti, si tratta di un esperimento, ancora agli inizi, ancorché ben strutturato dal punto di vista della programmazione, finalizzato a raccogliere quanto più danaro possibile: nelle prossime settimane, però, potrebbero arrivare – anche in Occidente – varianti ben più pericolose di WannaLocker.

In ogni caso, qualora siate stati contagiati, una soluzione è stata già allestita, e consiste in un tool apposito, predisposto da Qihoo 360, in grado di decriptare i file rapiti, neutralizzando l’azione del ransomware in oggetto: per il futuro, a scopo cautelativo, si raccomanda di scaricare file e app solo da siti attendibili, di usare un antivirus con monitor in tempo reale del device, e di eseguire regolari backup (in locazioni sicure) dei propri dati personali più preziosi. 

Continua a leggere su Fidelity News