Android勒索软件现新变种,重点是其可在移动设备中直接创建

移动设备的快速增加也让针对移动设备的攻击水涨船高。日前,研究机构赛门铁克发布公告称发现已知勒索软件Android.Lockdroid.E的新变种,要命的是这些变种利用Andriod集成开发环境(AIDE),可在Android设备上直接开发而成。

当前,Lockdroid.E的变种已经开始针对中文用户,并且正在通过垃圾邮件或设备上已安装的浏览器劫持程序进行传播。

新变种勒索软件的“谋财之道”

Lockdroid.E与典型勒索软件的作用方式相似——锁定受害者屏幕。一旦移动设备上安装了一种变种,它便会在感染设备的用户界面顶部创建一种窗口。之后,恶意软件会告之用户,若想解锁设备,需要通过即时通讯工具QQ联系攻击者,并要求受害者支付一定赎金来解锁其设备。

解锁设备屏幕所需的编码被硬编码在恶意软件代码的变量中。攻击者的QQ被硬编码在另一个变量中。新手攻击者不断使用AIDE来修改这些变量值,以指向不同的QQ账号和解锁密码。利用AIDE,攻击者能够将他们的Android设备用作开发平台,快速简便地创建新的变种。利用现有代码创建拥有不同配置的新型变种与传统的恶意软件开发方法相差无几,然而,攻击者正在试图寻找更快速、更灵活的方式来创建恶意软件。

采取积极的措施

在面临不断翻新的恶意软件变种面前,用户应采用积极的防御策略。以下列举了用户可采取的安全措施,确保防御策略有法所依:

• 及时更新设备中的软件和操作系统

• 切勿安装来自未知或不信任来源的应用

• 密切注意手机应用的请求权限

• 经常备份设备

• 安装一款移动安全应用来保护移动设备与数据

攻击者为什么青睐在移动设备中直接创建勒索软件?

在移动设备中创建新的勒索软件所使用的技术相对较新。勒索软件由软件开发中的“快速应用开发”(RAD) 模型创建而成。该方法通常受到用户界面需求推动,用于开发需要快速成型的软件。正因为该方法依赖于强大的图形用户界面,所以十分适合开发移动应用程序。

攻击者在构建勒索软件变种时,能够利用AIDE所提供的移动性、灵活性以及快速修改代码的能力。就算是没有开发经验的开发人员,只需直接在设备上修改几行代码(比如硬编码电子邮件账号或密码)便可创建一个新变种。因而这种利用移动设备进行开发的恶意软件正迅速膨胀起来,有感于其“繁殖”能力和破坏力,用户需要正视起来并予以积极应对。

原文发布时间为:2016-03-04

时间: 2024-12-10 05:56:00

Android勒索软件现新变种,重点是其可在移动设备中直接创建的相关文章

Android勒索软件现新变种 其可在移动设备中直接创建

移动设备的快速增加也让针对移动设备的攻击水涨船高.日前,研究机构赛门铁克发布公告称发现已知勒索软件Android.Lockdroid.E的新变种,要命的是这些变种利用Andriod集成开发环境(AIDE),可在Android设备上直接开发而成. 当前,Lockdroid.E的变种已经开始针对中文用户,并且正在通过垃圾邮件或设备上已安装的浏览器劫持程序进行传播. 新变种勒索软件的"谋财之道" Lockdroid.E与典型勒索软件的作用方式相似--锁定受害者屏幕.一旦移动设备上安装了一种变

赛门铁克揭示Android勒索软件可直接在移动设备中创建变种

随着移动设备的大范围普及,针对移动设备的勒索软件攻击数量也随之大增.近日,赛门铁克发现已知勒索软件家族Android.Lockdroid.E的若干变种,这些变种利用 Andriod集成开发环境 (AIDE),可在Android设备上直接开发而成.当前,有少部分Android勒索软件开发者群体在采用这种新的开发技术.然而,在移动设备中创建恶意软件很可能为未来恶意软件的创建开辟新的途径. 什么是快速应用开发? 在移动设备中创建新的勒索软件所使用的技术相对较新.勒索软件由软件开发中的"快速应用开发&q

Android勒索软件可直接在移动设备中创建变种

随着移动设备的大范围普及,针对移动设备的勒索软件攻击数量也随之大增. 近日,赛门铁克发现已知勒索软件家族Android.Lockdroid.E的若干变种,这些变种利用 Andriod集成开发环境 (AIDE),可在Android设备上直接开发而成.当前,有少部分Android勒索软件开发者群体在采用这种新的开发技术.然而,在移动设备中创建恶意软件很可能为未来恶意软件的创建开辟新的途径. 什么是快速应用开发? 在移动设备中创建新的勒索软件所使用的技术相对较新.勒索软件由软件开发中的"快速应用开发&

Android勒索软件变种出新花样:具备语音识别功能

根据安全研究机构赛门铁克发布的最新公告显示,Android勒索软件变种出现了语音识别方式,最新Android.Lockdroid.E变体具备语音识别功能,通过使用语音识别来代替文本输入解锁码. 新变种工作机制 该恶意软件使用语音识别API,要求受害者通过语音,而非传统的键盘输入方式提供解锁码. 当设备被感染后,Android.Lockdroid.E使用SYSTEM类型窗口锁定设备,随后在锁屏中显示勒索信息,提供解锁的指示.此外,攻击者还会提供可联系的QQ即时通讯ID,使受害者接收有关支付赎金和接

赛门铁克:Android勒索软件变种出现语音识别方式

近期,赛门铁克安全团队发现,最新Android勒索软件变体Android.Lockdroid.E开始具备语音识别功能.当用户说出正确内容,勒索软件才允许用户'赎回'自己的手机设备.该恶意软件使用语音识别 API,要求受害者通过语音,而非传统的键盘输入方式提供解锁码. 在感染设备后,Android.Lockdroid.E使用SYSTEM类型窗口锁定设备,随后在锁屏中显示中文勒索信息,提供解锁的指示.不仅如此,攻击者还会提供可联系的QQ即时通讯ID,使受害者接收有关支付赎金和接收解锁码的进一步指示.

这款奇葩的Android勒索软件竟然让受害者用语音说出解锁密码

这是一款针对国人的勒索软件,锁屏界面会显示勒索人的QQ,解锁的时候还用了百度TTL进行语音输入. 近期,安全研究专家发现了一种新型的Android勒索软件.根据研究人员的描述,这个勒索软件其实是Lockdroid的变种版本,跟其他勒索软件类似,它会在受害者支付了赎金之后提供解锁密码,但不同之处在于,只有当用户用语音念出密码之后设备才可以成功解锁. 这款勒索软件在Android领域已经有很多年的历史了,但近期这款软件的更新速度变得越来越快了,因为犯罪分子们正在不断尝试各种新的方法来感染目标用户,并

勒索蠕虫病毒新变种 WannaCry 2.0 究竟长啥样?怎么防?

勒索蠕虫病毒新变种 WannaCry 2.0 究竟长啥样?怎么防? 第一代 WannaCrypt 勒索蠕虫病毒席卷全球,风波尚未平息,它的"儿孙"们又汹涌来袭. 昨天(5月14日),卡巴斯基的研究人员宣称发现了 WannaCry 的变种样本.当天下午,北京市委网信办.北京市公安局.北京市经信委也联合发出了<关于WannaCry 勒索蠕虫出现变种及处置工作建议的通知>,指出了 WannaCry 2.0 的出现. 那么,所谓的 WannaCry 2.0 勒索蠕虫病毒出现了哪些新

Android勒索软件高发 同比增长将近3倍

我们报道过只有17%的Android设备保持安全更新;今天,来自卡巴斯基实验室的最新研究报告显示针对Android设备的移动勒索攻击同比增长将近3倍,受灾最严重的地区分别美国.德国.加拿大和英国.卡巴斯基在2015-2016期间调查发现有136532名用户遭受过Android勒索软件攻击,而在2014-2015年期间同样调查方式只有35413名. 在所有针对Android平台的恶意程序中,勒索软件的比重也在不断攀升,2014-2015年间的比例为2.04%,而2015-2016年间的比例已经达到

赛门铁克发现中国Android 勒索软件正在使用伪随机密码和双锁屏攻击

赛门铁克安全团队最近发现,Android.Lockscreen(锁屏恶意软件)的新变种正在通过伪随机密码,阻止受害者在不支付赎金的情况下解锁设备.此前,这类勒索软件的早期版本使用硬编码密码锁定屏幕.然而,安全专业人士能够对代码进行反向工程,为受害者提供密码解锁设备.此外,攻击者通过结合自定义锁屏和设备锁屏来增加解锁难度.赛门铁克过去针对类似移动威胁的监测显示,此类木马程序能够在传播前,直接在移动设备上进行创建.经过分析,赛门铁克安全团队发现在中国出现的此类安全威胁为Android.Lockscr