Les chercheurs d'ESET l'ont appelé DoubleLocker pour la simple et bonne raison qu'il réalise un double blocage du téléphone.
DoubleLocker : un ransomware basé sur un malware bancaire
Selon les chercheurs d'ESET qui ont publié un billet sur le site WeLiveSecurity le 13 octobre 2017, le ransomware DoubleLocker est une nouveauté absolue. Pour commencer, il utiliserait les droits administrateur d'Android pour bloquer le téléphone. Si cette technique est loin d'être nouvelle, DoubleLocker a pour particularité de récupérer les droits grâce au code malveillant utilisé dans de nombreux chevaux de Troie bancaires.Une fois ces droits acquis, DoubleLocker va faire ce pour quoi tous les ransomwares en circulation sont créés : crypter les données du téléphone et demander une rançon pour obtenir la clé de décryptage. Mais DoubleLocker va faire plus que ça : il va également bloquer le téléphone en lui-même.
Une nouveauté : la modification du code PIN
DoubleLocker, selon les chercheurs d'ESET, va également changer le code PIN du smartphone le rendant ainsi totalement inaccessible. C'est la grande nouveauté de ce malware : l'utilisateur a deux fois plus de raisons de payer les pirates.Au niveau de la propagation, selon les chercheurs d'ESET il n'y a rien de nouveau : DoubleLocker se cache dans une fausse mise à jour Adobe Flash Player. La rançon est fixée à 0,0130 Bitcoins, (environ 61 euros au taux de change du 16 octobre 2017) au matin, et le logiciel annonce qu'il faut payer sous 24 heures ou les données seront effacées. Les chercheurs d'ESET précisent toutefois que les données ne sont pas effacées même une fois le délai passé.
En cas d'infection, les chercheurs préviennent qu'il sera impossible de récupérer les données mais que le malware peut être éliminé avec une réinitialisation du smartphone vers les paramètres d'usine. Le malware est, en outre, identifié et bloqué par les logiciels antivirus pour smartphone.