На телефоне выскакивает super locker. CTB-Locker. Мы решили платить. Жалобы на приложение

Всем привет! Сегодня мы расскажем о приложении Super Locker, реклама и постоянная загрузка которого не дают нормально пользоваться телефоном. Вы узнаете как полностью удалить Super Locker с Андроида.

В последнее время пользователи Андроид смартфонов столкнулись с очередным рекламно распространяемым приложением. На этот раз этот раз таким приложением стал Супер Локер. Вообще, подобные рекламные акции стали очень популярными в последнее время - Apus Launcher, 9 Store и другие программы частенько без уведомления устанавливаются на смартфонах.

Супер Локер - это вирус или нет?

Для начала разберемся с тем, что из себя представляет эту программа.

Super Locker - это приложение для стильной блокировки телефона и ускорения зарядки аккумулятора. На заблокированном экране отображается информация о погоде, новости и уровень зарядки устройства.

Вот основные возможности приложения:

  1. Ускоряет процесс зарядки телефона (в среднем на 20%);
  2. Установка PIN-кода или графического замка для входа;
  3. Актуальный и детальный прогноз погоды (влажность, сила и направление ветра, показ восхода и захода солнца), основанный на получении геоданных телефона;
  4. Быстрый переход к основным функциям смартфона - калькулятор, фонарик, Wi-Fi, блютуз, яркость экрана и др.

Если говорить о полезности приложения, то я не могу ничего сказать. Столь стандартный набор функций имеют множество более популярных приложений (Clean Master, например).

Если говорить о самом приложении как о вирусе, то я не сказал бы что оно таковым является. Постоянная автоматическая установка - это рекламная компания (акция), которую многие разработчики частенько заказывают у распространителей. Безусловно одно, самопроизвольная установка - это вирусная проблема, от которой нужно избавляться.

Как убрать Super Locker из Андроида

Если вы столкнулись с этой проблемой и постоянно получаете рекламу Супер Локера и его установку, тогда вам нужно найти определенный файл, который активирует вирусный процесс скачивания этой программы на телефон и запуск баннеров.

Для начала удалите стандартным способом сам Локер: заходим в диспетчер приложений - очищаем кэш - очищаем данные - останавливаем и удаляем.

  1. Зайдите в Диспетчер приложений и просмотрите вкладку Все .
  2. Отыщите и удалите приложение android communication sync . В большинстве случаев именно оно является источником бед. Также просмотрите наличие com.android.comp.download … (окончания разные) и удалите если таковые есть.
  3. Если вдруг это вам не помогло - установите мобильный антивирус Касперского. Очень часто он находит такие приложения.
  4. Также можно просмотреть все активные приложения и закрывать их по одному. Как только после очередного закрытого процесса, реклама прекратится, тогда удаляйте именно его. Долго - но тоже действенно.

Надеюсь вам помогут эти способы и вы удалите Super Locker из Андроида и больше не будете качать левые программы:). Если помогло - пожалуйста напишите в комментариях.

CTB Locker - очень хорошо продуманный и опасный вирус. Писать о нем не буду - информации об этом вирусе в интернете очень много.

За последние 3 месяца некоторые наши клиенты поймали этого зверя, несмотря на предупреждения, обновленные корпоративные антивирусы и прочие решения защиты. У некоторых страдала отдельная рабочая машина, у других - сервер терминалов. Но средства резервного копирования всех спасали.

Последнее заражение одного из клиентов привело к потере большого количества данных, а также некоторых резервных копий. Ответственность за это лежала на клиенте - финансирование на расширение сервера резервного копирования не могли выделить пол года. Но суть не в этом. Нам поставили задачу платить создателям вируса (и тут финансирование резко нашлось).

Я не агитирую пользователей сообщества платить злоумышленникам (я противник этого), но, возможно, этот небольшой мануал кому-то поможет.

Далее я опишу пошагово, как платил плохим людям за расшифровку клиентских данных.

1. Итак, мы попали. Заразился компьютер пользователя (как заразился - пока еще выясняем; антиспам есть, антивирус есть, права пользователей урезаны). По сети вирус зашифровал файловый сервер, диск которого был подключен пользователю как сетевой. Вирус зашифровал те папки на сервере, на которые были права на запись данному пользователю. Также были зашифрованы локальные диски на компьютере пользователя.

2. Когда вирус закончил шифрование - выдал пользователю баннер. Нам было предложено расшифровать данные за 3.5 биткоина, что составляет приблизительно 805$. На принятие решения нам дали 90 часов.

3. На локальном диске в папке Документы были найдены инструкции как действовать.

Нам было предложено сходить в Tor-сеть и ввести на сайте злоумышленников публичный ключ с этого текстового файла. Увы, скриншота сайта я не сделал, сайт открывается очень редко и ничего нового я там не увидел. На сайте продублирована информация с баннера на рабочем столе пользователя: информация о сумме выкупа, ссылки на сайт, где можно купить биткоины, номер кошелька куда переводить и т.д., а также предложение расшифровать два файла размером до 1 мегабайта каждый в доказательство возможности расшифровки.

4. Перед началом всех работ зараженный компьютер пользователя и файловый сервер были изолированы в отдельную сеть с отдельным выходом в интернет. Проверил доступность сетевого диска. Все ОК. Начинаем.

5. Поиск биткоинов. Я до этого не покупал биткоины. Сайты предложенные злоумышленниками для покупки биткоинов нам не подходили. Нам надо купить крипто-валюту платежной картой украинского банка (создал виртуальную карту). Пошел искать способы покупки крипто-валюты. На просторах интернета был найден украинский сайт покупки-продажи биткоинов.

A) регистрируемся на сайте (при регистрации указывайте свой мобильный - на него будут приходить подтверждения транзакций), вносим UAH на счет.

B) Покупаем биткоины за гривны.

C) Переводим биткоины на кошелек, указанный злоумышленниками. Обратите внимание - на комиссию bitcoin-сети.

Подтверждаем транзакцию через СМС с телефона, указанного при регистрации на сайте. Транзакция заняла около 10-15 минут.

6. Ожидание. Итак, мы выполнили все условия злоумышленников. Что делать дальше? Сайт в сети Tor по прежнему не доступен. Как оказалось - нас не обманули. Банер на компьютере пользователя сменился с требования денег на информацию и том, что наша информация сейчас расшифровывается. Все произошло автоматически.

7. Расшифровка длилась около 2-х часов. Проверяем файловый сервер - все на месте, все отлично расшифровалось. Баннер предлагает нам сделать Rescan в том случае, если мы забыли перед началом расшифровки подключить сетевой диск или вставить USB Flash/HDD, который тоже был ранее зашифрован. Или нажать Close и он себя удалит с компьютера.

8. Делаем резервную копию файлового сервера (снова финансирование быстро нашлось на расширения пространства для резервных копий).

9. Подключаем файловый сервер назад в сеть пользователям. Компьютер пользователя форматируем, устанавливаем Windows и т.д.

10. Задумываемся о смене антивируса.

Надеюсь эта публикация кому-то помогла. Или, как минимум, напомнила о важности резервного копирования и свежих баз антивирусов.

Locker virus (также может быть обнаружен как Locker v1.7, Locker V2.16, Locker v2.60, Locker v3.5.3, Locker v.3.49 и Locker V5.52) - это по-настоящему опасная киберугроза, действующая в соответствии со своим наименованием. Как только указанное приложение проникает в целевой компьютер, оно выискивает в системе определенные файлы и «закрывает» доступ к ним. Вдобавок, если попытаться открыть любой из таких файлов, можно увидеть сообщение, предлагающее сделать платеж в обмен на ключ расшифровки. Обычно это нужно для разблокирования нужных Вам файлов и восстановления доступа к ним. Locker относится к категории ‘вымогательского ПО’ или ‘вымогательских криптопрограмм’, а это значит, что он пытается заставить пользователей заплатить выкуп. Такой трюк удается с большой долей вероятности, поскольку прежде, чем потребовать выкуп в 0.1 BTC (bitcoins), Locker перешифровывает все самые частоиспользуемые файлы:

3fr, .accdb, .ai, .arw, .bay, .cdr, .cer, .cr2, .crt, .crw, .dbf, .dcr, .der, .dng, .doc, .docm, .docx, .dwg, .dxf, .dxg, .eps, .erf, .indd, .jpe, .jpg, .kdc, .mdb, .mdf, .mef, .mrw, .nef, .nrw, .odb, .odm, .odp, .ods, .odt, .orf, .p12, .p7b, .p7c, .pdd, .pef, .pem, .pfx, .ppt, .pptm, .pptx, .psd, .pst, .ptx, .r3d, .raf, .raw, .rtf, .rw2, .rwl, .srf, .srw, .wb2, .wpd, .wps, .xlk, .xls, .xlsb, .xlsm, .xlsx

Как видите, данная киберугроза легко может привести Вас к потере всех фотографий, музыкальных файлов, файлов с результатами Вашей творческой деятельности, а также других документов. Чтобы получить возможность расшифровать файлы, от Вас потребуют сделать платеж в течение 72 часов. Если же жертва соглашается уплатить первый минимальный выкуп, вымогательская программа Locker увеличивает требование до 1.0 BTC.

Что можно сделать в такой ситуации? Прежде всего, Вам нужно удалить Locker virus из системы до того, как он сможет перешифровать слишком большое количество файлов. Вдобавок, Вы должны поискать копии заблокированных файлов. Если Вы все еще не знаете как сделать резервное копирование важных файлов, то Вам следует ознакомиться с этим постом: ? Если Вы не делали резервного копирования, можно попытаться воспользоваться следующими средствами: R-Studio , Photorec . Если даже указанные программы не смогли Вам помочь, это значит, что зашифрованные файлы, к сожалению, утрачены навсегда.

Для удаления Locker virus мы настоятельно рекомендуем программу , поскольку она показала отличные результаты в решении рассматриваемой проблемы.

Как Locker virus мог заразить мой компьютер?

Сейчас распространяется множество подобных вымогательских программ, например, хорошо известные , CTB locker , Cryptobot , Cryptographic Locker и т.п. Все они используют одинаковую технику распространения, используемую множеством других вирусов, таких как ложные антишпионские программы, троянские программы и др. Если Вы хотите держаться от них подальше, Вы должны прежде всего запомнить следующее: такое ПО активно продвигается при помощи спама. Спам - это надоедливые сообщения электронной почты, сопровождаемые зараженными прикрепленными файлами или вредоносными ссылками. Стремясь вынудить пользователей щелкнуть по таким ссылкам или скачать вредоносные прикрепления, сообщения уведомляют об интригующих вещах, таких как недостающие платежи, предупреждения от правительственных органов и подобные выдумки, которые обычно не оставляют людей равнодушными. Пожалуйста, НЕ верьте таким сообщениям и всегда критично относитесь к указанному отправителю и телу сообщения. Если они наполнены опечатками или грамматическими ошибками, то существует огромная вероятность того, что и само сообщение ложное. Вдобавок, Locker virus также может проникнуть в ПК после того, как Вы кликните по дезинформирующей всплывающей рекламе, которая может вмешиваться во время использования броузера. Пожалуйста, держитесь подальше от любых уведомлений, сообщающих о недостающих обновлениях, включая Java, Flash Player и т.п.

Как удалить Locker virus?

Если Вы являетесь одной из жертв вымогательской программы Locker, то Вам следует незамедлительно удалить ее из компьютера. Для этого Вы можете воспользоваться следующими приложениями: , , .

Если хотите восстановить доступ к своим файлам, то можете воспользоваться их резервными копиями или, если у Вас таких копий нет, попробуйте одно из таких средств для восстановления файлов, как R-Studio или Photorec . Кроме того, Kaspersky Lab также представил средство для расшифровки перешифрованных файлов, поэтому Вам также следует попробовать . Пожалуйста, НЕ платите выкуп, потому что оплата не гарантирует получения ключа для расшифровки файлов.

Мы настоятельно рекомендуем подумать о предотвращении таких инфекций, как Locker. Для этого Вы можете пользоваться вышеупомянутыми программами. Кроме того, не забудьте обеспечить сохранность своих файлов и организовать их резервное копирование. Вы можете воспользоваться внешним USB-носителем, дисками CD/DVD или просто онлайн-бэкапом, например, сервисами Google Drive, Dropbox, Flickr и др. Больше информации о резервном копировании можно получить из этого поста: Why do I need backup and what options do I have for that ?

В Интернете распространяется обновленная версия «лукового» трояна-вымогателя, о котором многие читатели уже могли слышать под именем CTB-Locker или Citroni .

Как его ни называй, CTB-Locker - это программа-вымогатель, общим принципом своей работы похожая на . Зашифровав данные на ПК пользователя - например, документы и фотографии, зловред требует выкуп за расшифровку данных.

Аббревиатура CTB в названии зловреда означает Curve Tor Bitcoin. Первое слово сообщает о том, что вымогатель использует нестандартный алгоритм шифрования (Elliptic Curve Diffie-Hellman). Второе: управляющие сервера зловреда спрятаны в анонимной . Наконец, третье: выкуп у своих жертв киберзлодеи требуют в .

CTB-Locker - очень серьезная угроза и один из самых сложных из существующих блокировщиков-шифровальщиков

«Сокрытие управляющих серверов в анонимной сети Tor усложняет розыск киберпреступников, а нестандартные схемы криптографии делают невозможной расшифровку файла, даже если перехватить трафик между троянцем и управляющим сервером, - говорит Федор Синицын, старший аналитик «Лаборатории Касперского». - Все это делает CTB-Locker очень серьезной угрозой и одним из самых сложных из существующих блокировщиков-шифровальщиков».

Новая версия трояна, занесенного в антивирусную базу «Лаборатории Касперского» под именем Trojan-Ransom.Win32.Onion, получила несколько интересных новых возможностей.

  • «Первые 5 файлов бесплатно»: в качестве демонстрации троян позволяет расшифровать пять файлов без оплаты выкупа .
  • Вымогатель локализован на трех новых языках: немецким, итальянским и голландским.
  • CTB-Locker стало сложнее изучать, поскольку зловред получил новые свойства, мешающие специалистами работать с ним.
  • Помимо прямого подключения через Tor, троян теперь умеет общаться с управляющими серверами через один из шести веб-сервисов, перенаправляющих запросы из открытого интернета в Tor.

Лучший (и в основе своей бесплатный) способ борьбы с программами-вымогателями - это проводить резервное копирование всех ценных файлов не реже чем раз в неделю, а также регулярно проверять, в рабочем ли состоянии резервные копии. также поможет защитить ваши файлы. Кроме того, следует убедиться, что были установлены все обновления.

Если ваш компьютер уже заражен, то без ключа, единственная копия которого хранится у преступников, восстановить зашифрованные трояном файлы невозможно. Конечно, вы можете заплатить выкуп, но нет никакой гарантии, что вымогатели любезно пришлют в ответ ключ для расшифровки файлов. Кибервымогательство уже стало серьезным, массовым видом бизнеса, и с приходом «Интернета вещей» ситуация, скорее всего, только ухудшится.

На данный момент в Kaspersky Security Network зарегистрирована 361 попытка заражения, в основном в России и на Украине. Функция «Мониторинг активности» (System Watcher) в решениях «Лаборатории Касперского» включает специальную защиту от трояна, описанного в этой статье, и других подобных ему зловредов. Как только подозрительная программа получает доступ к файлам пользователя, «Мониторинг активности» немедленно создает защищенную локальную копию файла. Поэтому не следует отключать этот компонент. И на всякий случай, пока вы не заразились, убедитесь, что он включен, - прямо сейчас.

Троянец-вымогатель, блокирующий мобильные Android-устройства и требующий оплату за их разблокировку. Распространяется под видом системного обновления.

После запуска вредоносная программа имитирует процесс обновления, пытается получить доступ к функциям администратора мобильного устройства, удаляет свой значок с главного экрана и ждет указаний злоумышленников.

Интерфейс управления

Управление троянцем осуществляется при помощи СМС-сообщений, содержащих следующие команды:

  • set_lock – заблокировать устройство;
  • set_unlock – разблокировать устройство;
  • send_sms – отправить СМС-сообщение;
  • send_all – отправить СМС-сообщение всем контактам из телефонной книги;
  • set_admin – задает телефонный номер, на который отправляются сообщения с отчетами;
  • gitler_dead – произвести самоудаление;
  • set_filtr – установить фильтр для перехвата входящих сообщений;
  • set_url – изменить адрес управляющего сервера на указанный в параметре команды.

Блокировка мобильного устройства

После получения команды set_lock, либо поступления директивы с управляющего сервера http:// tz.in/mod_admin/ Android.Locker.38.origin блокирует мобильное устройство сообщением с требованием выкупа.

Если владелец Android-устройства пытается отозвать у вредоносной программы права администратора, троянец блокирует экран при помощи стандартной системной блокировки режима ожидания и после его разблокировки пользователем демонстрирует ложное сообщение с угрозой удаления всех имеющихся данных.

При нажатии на кнопку ОК Android.Locker.38.origin снова переводит устройство в режим ожидания и устанавливает пароль 12345 на разблокировку экрана.

Функционал СМС-бота

Выполняя поступающие в СМС команды, троянец может произвести отправку различных сообщений, в том числе и всем имеющимся в телефонной книге контактам.

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light . Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт