赛门铁克发现中国Android 勒索软件正在使用伪随机密码和双锁屏攻击

赛门铁克安全团队最近发现,Android.Lockscreen(锁屏恶意软件)的新变种正在通过伪随机密码,阻止受害者在不支付赎金的情况下解锁设备。此前,这类勒索软件的早期版本使用硬编码密码锁定屏幕。然而,安全专业人士能够对代码进行反向工程,为受害者提供密码解锁设备。此外,攻击者通过结合自定义锁屏和设备锁屏来增加解锁难度。赛门铁克过去针对类似移动威胁的监测显示,此类木马程序能够在传播前,直接在移动设备上进行创建。经过分析,赛门铁克安全团队发现在中国出现的此类安全威胁为Android.Lockscreen(锁屏恶意软件)。

伪随机密码

一旦移动设备感染木马,这类恶意软件便会创建一个自定义的“系统错误”窗口,强行覆盖在感染设备每一个可见的UI之上。此时,恶意软件会在窗口中显示恐吓消息,告知受害者通过联系攻击者才能获得解锁密码。

 


 

图1.锁屏窗口:告知受害者如何解锁设备的系统错误窗口

此前,这类木马的旧版本使用密码来解锁样本代码中的设备硬编码,而新变种版本则淘汰了硬编码密码,并替换为伪随机编码,部分变种木马会生成六位数或八位数编码。

 


 

图2.六位数代码的伪随机数生成器

 


 

图3.八位数代码的伪随机数生成器

在图2所展示的攻击事件中,解锁密码为137911,生成方式为:139911 – 2000 = 137911。由于使用“Math.Random()”函数计算得出的基数不同,因此每个感染设备所生成的编码也有所不同。

双锁屏

为了增强解锁难度,这类恶意软件的作者还会结合使用伪随机密码和以往采用的攻击手段。除了使用“系统错误”窗口这类定制化锁屏外,攻击者还会利用设备管理员权限更改Android设备的正常锁屏PIN密码。但值得一提的是,如果用户在设备感染之前设置了PIN密码,那么Android Nougat将会阻止攻击者调用“resetPassword()”。

赛门铁克建议用户采用以下措施,抵御移动威胁:

·及时更新并确保软件为最新版本;

·避免从陌生网站下载移动应用,只信任安装来自可靠来源的移动应用程序;

·密切注意应用所请求的权限;

·在移动设备中安装一款合适的移动安全应用,以保护设备和数据安全,比如诺顿;

·定期备份设备中的重要数据;

本文转自d1net(转载)

时间: 2024-10-27 11:06:13

赛门铁克发现中国Android 勒索软件正在使用伪随机密码和双锁屏攻击的相关文章

Android勒索软件正使用伪随机密码和双锁屏攻击

近两年,勒索软件变得越发猖獗.不仅企业面临勒索软件的威胁,许多消费者也同样成为勒索软件的目标.最近,赛门铁克安全团队发现,Android.Lockscreen(锁屏恶意软件)的新变种正在通过伪随机密码,阻止受害者在不支付赎金的情况下解锁设备.此前,这类勒索软件的早期版本使用硬编码密码锁定屏幕.然而,安全专业人士能够对代码进行反向工程,为受害者提供密码解锁设备.此外,攻击者通过结合自定义锁屏和设备锁屏来增加解锁难度.赛门铁克过去针对类似移动威胁的监测显示,此类木马程序能够在传播前,直接在移动设备上

赛门铁克发布针对WannaCry勒索软件的更新预警

赛门铁克发现两个WannaCry勒索软件与Lazarus犯罪团伙的潜在联系: 已知的Lazarus使用工具和WannaCry勒索软件共同出现:赛门铁克发现,Lazarus组织在设备上使用的专有工具同时感染了早期版本的WannaCry,但这些WannaCry的早期变体并没有能力通过SMB传播.Lazarus工具可能被用作传播WannaCry的手段,但这一点还未得到证实. 共享代码:谷歌人员Neel Mehta在博客中声称,Lazarus工具和WannaCry勒索软件之间共享了某些代码.赛门铁克确认

Petya勒索软件攻击预警更新:赛门铁克进一步解析Petya勒索软件

2017年6月27日,一个名为Petya的勒索软件开始大肆传播,导致多个国家的大型企业受到Petya勒索软件攻击的影响 图1. 企业受到攻击数量最多的国家(Top 20) 与WannaCry勒索病毒类似,Petya同样利用"永恒之蓝"漏洞进行传播.但除此之外,Petya还使用了传统SMB网络传播技术,这意味着即便企业已经安装"永恒之蓝"补丁,Petya依然能够在企业内部进行传播. 初始感染方式 赛门铁克已经证实,网络攻击者在最初Petya入侵企业网络的过程中,使用了

赛门铁克发现一款新的恶意软件“Android.Counterclank”

近日,赛门铁克声称发现一款新的恶意软件"Android.Counterclank",可能已感染500万安卓手机用户,有可能造成安卓史上最大规模的恶意软件攻击活动.随后国内其他安全厂商也表示同意赛门铁克发现,并迅速推出了查杀补丁. 记者就此事对移动安全专家网秦进行了采访,网秦表示:"根据我们的检测报告,Android.Counterclank使用底层的Apperhand软件开发工具包来嵌入应用程序,不具备常见的木马.蠕虫或rootkit等恶意入侵特征.但由于推送广告.修改浏览器

赛门铁克:中国挤掉美国成僵尸电脑超级大国

根据赛门铁克最新发布的互联网安全报告(ISTR),2015年全球网络安全威胁事件23%源头来自中国大陆,年同比增长10%.赛门铁克认为高速增长的"肉鸡"电脑,以及其他被黑客控制的计算机系统是导致中国成为全球最大网络安全威胁源头的主要原因. 在中国境内被黑客和网络犯罪集团控制的"肉鸡"或者说僵尸电脑可以向全球范围发起攻击,而这些电脑的主人对此毫无察觉.操纵这些僵尸电脑的黑客可能来自全球任何角落,非常难以追踪. 2015年,中国的僵尸电脑数量暴增了84%,几乎占到全球数

赛门铁克发现Hajime蠕虫软件与Mirai争夺物联网控制权

本文讲的是赛门铁克发现Hajime蠕虫软件与Mirai争夺物联网控制权,近期,一场争夺物联网设备控制权的"战争"正在激烈进行中,尽管参与者众多,但只有2大家族"脱颖而出":Mirai的剩余僵尸网络,以及名为"Hajime"的新型蠕虫家族. 去年10月,安全研究人员首次发现Hajime蠕虫.与Mirai(Linux.Gafgyt)相似,该蠕虫同样利用未采取保护措施的设备(远程登录端口处于打开状态并使用默认密码)进行传播.事实上,Hajime所使用的

赛门铁克发现智能电视或面临感染勒索软件的威胁

近期,赛门铁克研究人员针对新型智能电视进行实验研究,以了解其抵御网络攻击的能力.实验结果显示,被感染勒索软件的全新智能电视均遭受无法使用的后果.赛门铁克将通过本文揭示智能电视中的安全问题,包括遭受攻击的方式.受到攻击的原因以及如何保护智能电视免受攻击. 智能电视特性 除了普通功能之外,新型智能电视还允许观众浏览网页.观看并点播流媒体,支持下载并运行应用程序.目前,智能电视正迅速成为家庭和商业环境中的标配.报道预测,到2016年,北美与西欧家庭中的网络电视数量将达到1 亿台. 当前智能电视主要采用

赛门铁克发现新型间谍软件:具备隐身功能

新浪科技讯 http://www.aliyun.com/zixun/aggregation/17197.html">北京时间11月24日上午消息,赛门铁克公司周日表示,该公司刚刚发现了一种先进的恶意软件,从2008年开始便被用于窃取10个国家的私有公司.政府机关.研究机构和个人的信息. 赛门铁克表示,这种恶意软件名为Regin或Backdoor.Regin,可能是由某个国家开发的,但赛门铁克并未透露任何国家或受害者的身份. 赛门铁克表示,Regin的设计非常适合针对目标展开长期.持续的监视

赛门铁克揭示Android勒索软件可直接在移动设备中创建变种

随着移动设备的大范围普及,针对移动设备的勒索软件攻击数量也随之大增.近日,赛门铁克发现已知勒索软件家族Android.Lockdroid.E的若干变种,这些变种利用 Andriod集成开发环境 (AIDE),可在Android设备上直接开发而成.当前,有少部分Android勒索软件开发者群体在采用这种新的开发技术.然而,在移动设备中创建恶意软件很可能为未来恶意软件的创建开辟新的途径. 什么是快速应用开发? 在移动设备中创建新的勒索软件所使用的技术相对较新.勒索软件由软件开发中的"快速应用开发&q