Android勒索软件可直接在移动设备中创建变种

随着移动设备的大范围普及,针对移动设备的勒索软件攻击数量也随之大增。

近日,赛门铁克发现已知勒索软件家族Android.Lockdroid.E的若干变种,这些变种利用 Andriod集成开发环境 (AIDE),可在Android设备上直接开发而成。当前,有少部分Android勒索软件开发者群体在采用这种新的开发技术。然而,在移动设备中创建恶意软件很可能为未来恶意软件的创建开辟新的途径。

什么是快速应用开发?

在移动设备中创建新的勒索软件所使用的技术相对较新。勒索软件由软件开发中的“快速应用开发”(RAD) 模型创建而成。该方法通常受到用户界面需求推动,用于开发需要快速成型的软件。正因为该方法依赖于强大的图形用户界面 (GUI),所以十分适合开发移动应用程序。 利用 GUI构建器,RAD模型能够更轻松地构建应用,通过拖放式向导功能可用于构建界面和应用。集成开发环境 (IDEs)是RAD模型的另一项必备要素,可自动生成样板式代码,帮助开发人员快速构建应用程序。这些功能使攻击者能够更容易地快速创建软件,并且不必担心计划和设计工作。

在移动设备中开发勒索软件

构建Android应用所需的工具通常为基于电脑的软件。这意味着,如果使用这些软件,开发人员需要一台电脑才能够创建Android应用程序,这是应用开发最常见的情形。而在本文设计的案例中,攻击者能够直接在移动设备上使用IDE对Android.Lockdroid.E变种进行设计、构建、实施、修改及签署.这些变种中包含了表明开发时所使用的Android 集成开发环境 (AIDE)的残余代码。需要指出的是,AIDE自身不具有恶意性,它是一个合法的学习平台,可用于直接在Android设备上开发移动应用。

为什么使用AIDE开发勒索软件?

攻击者在构建勒索软件变种时,能够利用AIDE所提供的移动性、灵活性以及快速修改代码的能力。举例说明,一个没有经验的开发人员可能只想利用现有代码创建一个新的变种,那么他只需直接在设备上修改几行代码(比如硬编码电子邮件账号或密码)便可创建一个新变种。那么,经验丰富的恶意软件开发者甚至可以在无需一台笔记本电脑就可以随时创建一个勒索软件。

利用移动设备开发的勒索软件正在快速兴起

赛门铁克发现,Lockdroid.E的变种已经开始针对中文用户,并且正在通过垃圾邮件或设备上已安装的浏览器劫持程序进行传播。Lockdroid.E与典型勒索软件的作用方式相似——锁定受害者屏幕。一旦移动设备上安装了一种变种,它便会在感染设备的用户界面顶部创建一种窗口(如下图中所示)。之后,恶意软件会告之用户,若想解锁设备,需要通过即时通讯工具QQ联系攻击者,并要求受害者支付一定赎金来解锁其设备。

已锁定屏幕上显示消息,要求用户通过 QQ 联系攻击者

在此案例中,解锁设备屏幕所需的编码被硬编码在恶意软件代码的变量中。攻击者的QQ 被硬编码在另一个变量中。新手攻击者不断使用AIDE来修改这些变量值,以指向不同的QQ账号和解锁密码。利用AIDE,攻击者能够将他们的Android设备用作开发平台,快速简便地创建新的变种。但由于新手开发者缺乏经验,所以他们有时会在修改时犯一些编辑错误,从而导致变种软件出错。利用现有代码创建拥有不同配置的新型变种与传统的恶意软件开发方法相差无几。不过,RAD模型的采用表明,攻击者正在试图寻找更快速、更灵活的创建恶意软件的方式。

安全防护

赛门铁克建议,用户采取以下最佳安全措施:

及时更新您的软件和操作系统

切勿安装来自未知或不信任来源的应用

密切注意手机应用的请求权限

经常备份您的设备

安装一款移动安全应用来保护您的设备与数据,例如 Norton Mobile Security

本文转自d1net(转载)

时间: 2024-10-30 10:30:10

Android勒索软件可直接在移动设备中创建变种的相关文章

赛门铁克揭示Android勒索软件可直接在移动设备中创建变种

随着移动设备的大范围普及,针对移动设备的勒索软件攻击数量也随之大增.近日,赛门铁克发现已知勒索软件家族Android.Lockdroid.E的若干变种,这些变种利用 Andriod集成开发环境 (AIDE),可在Android设备上直接开发而成.当前,有少部分Android勒索软件开发者群体在采用这种新的开发技术.然而,在移动设备中创建恶意软件很可能为未来恶意软件的创建开辟新的途径. 什么是快速应用开发? 在移动设备中创建新的勒索软件所使用的技术相对较新.勒索软件由软件开发中的"快速应用开发&q

Android勒索软件现新变种,重点是其可在移动设备中直接创建

移动设备的快速增加也让针对移动设备的攻击水涨船高.日前,研究机构赛门铁克发布公告称发现已知勒索软件Android.Lockdroid.E的新变种,要命的是这些变种利用Andriod集成开发环境(AIDE),可在Android设备上直接开发而成. 当前,Lockdroid.E的变种已经开始针对中文用户,并且正在通过垃圾邮件或设备上已安装的浏览器劫持程序进行传播. 新变种勒索软件的"谋财之道" Lockdroid.E与典型勒索软件的作用方式相似--锁定受害者屏幕.一旦移动设备上安装了一种变

Android勒索软件现新变种 其可在移动设备中直接创建

移动设备的快速增加也让针对移动设备的攻击水涨船高.日前,研究机构赛门铁克发布公告称发现已知勒索软件Android.Lockdroid.E的新变种,要命的是这些变种利用Andriod集成开发环境(AIDE),可在Android设备上直接开发而成. 当前,Lockdroid.E的变种已经开始针对中文用户,并且正在通过垃圾邮件或设备上已安装的浏览器劫持程序进行传播. 新变种勒索软件的"谋财之道" Lockdroid.E与典型勒索软件的作用方式相似--锁定受害者屏幕.一旦移动设备上安装了一种变

赛门铁克:Android勒索软件变种出现语音识别方式

近期,赛门铁克安全团队发现,最新Android勒索软件变体Android.Lockdroid.E开始具备语音识别功能.当用户说出正确内容,勒索软件才允许用户'赎回'自己的手机设备.该恶意软件使用语音识别 API,要求受害者通过语音,而非传统的键盘输入方式提供解锁码. 在感染设备后,Android.Lockdroid.E使用SYSTEM类型窗口锁定设备,随后在锁屏中显示中文勒索信息,提供解锁的指示.不仅如此,攻击者还会提供可联系的QQ即时通讯ID,使受害者接收有关支付赎金和接收解锁码的进一步指示.

这款奇葩的Android勒索软件竟然让受害者用语音说出解锁密码

这是一款针对国人的勒索软件,锁屏界面会显示勒索人的QQ,解锁的时候还用了百度TTL进行语音输入. 近期,安全研究专家发现了一种新型的Android勒索软件.根据研究人员的描述,这个勒索软件其实是Lockdroid的变种版本,跟其他勒索软件类似,它会在受害者支付了赎金之后提供解锁密码,但不同之处在于,只有当用户用语音念出密码之后设备才可以成功解锁. 这款勒索软件在Android领域已经有很多年的历史了,但近期这款软件的更新速度变得越来越快了,因为犯罪分子们正在不断尝试各种新的方法来感染目标用户,并

Android勒索软件高发 同比增长将近3倍

我们报道过只有17%的Android设备保持安全更新;今天,来自卡巴斯基实验室的最新研究报告显示针对Android设备的移动勒索攻击同比增长将近3倍,受灾最严重的地区分别美国.德国.加拿大和英国.卡巴斯基在2015-2016期间调查发现有136532名用户遭受过Android勒索软件攻击,而在2014-2015年期间同样调查方式只有35413名. 在所有针对Android平台的恶意程序中,勒索软件的比重也在不断攀升,2014-2015年间的比例为2.04%,而2015-2016年间的比例已经达到

Android勒索软件变种出新花样:具备语音识别功能

根据安全研究机构赛门铁克发布的最新公告显示,Android勒索软件变种出现了语音识别方式,最新Android.Lockdroid.E变体具备语音识别功能,通过使用语音识别来代替文本输入解锁码. 新变种工作机制 该恶意软件使用语音识别API,要求受害者通过语音,而非传统的键盘输入方式提供解锁码. 当设备被感染后,Android.Lockdroid.E使用SYSTEM类型窗口锁定设备,随后在锁屏中显示勒索信息,提供解锁的指示.此外,攻击者还会提供可联系的QQ即时通讯ID,使受害者接收有关支付赎金和接

专家:未来更应注重“勒索软件”对其它重要物联网设备威胁

IEEE(美国电气和电子工程师协会)17日特邀网络安全领域专家就肆虐全球的"WannaCry勒索软件"提供了专业的技术观点.他们称,此次勒索软件散播途径与以往不同,最有效的预防方法是安装补丁,而未来更应注重"勒索软件"对其它重要物联网设备的威胁. 厄尔斯特大学网络安全专业教授凯文·科兰表示,数据显示,在众多网络攻击当中,"勒索软件"利用攻击套件的案件占比由2015的17%上升到2016年的61%,与传统勒索软件的散播途径不同,此次"Wa

Android 勒索软件改变锁屏 PIN 锁住受害者

针对Android设备的勒索软件正变得日益先进.一种新发现的勒索软件能重设设备的PIN锁.修改PIN码恢复对设备的控制将需要用户恢复出厂设置.名叫Dubbed Android/Lockerpin.A的恶意程序首先诱骗缺乏经验的用户给予它管理员权限,它用假的补丁安装窗口覆盖在激活通知上.当用户点击了继续按钮,他们事实上是授予了恶意程序管理员权限,允许它改变设备设置.当恶意程序修改PIN码后,用户要么付钱要么恢复出厂设置抹掉设备上的数据. 文章转载自 开源中国社区[https://www.oschi