新版勒索軟體使用偽隨機密碼鎖住安卓裝置

2021-09-23 08:50:05 字數 631 閱讀 6391

安卓鎖屏勒索軟體已經出現一段時間了,但現在,新版安卓勒索軟體更加強大而多變。之前,勒索軟體慣於使用硬編碼的密碼來鎖屏,但專家可以逆向工程出該密碼,讓受害者得以解鎖自己的裝置。然而,新版本勒索軟體中,攻擊者讓逆向工程毫無用武之地,因為它們使用了偽隨機密碼。鑑於此,受害者也就無法解鎖自己的裝置,只能乖乖支付贖金。

攻擊者還給新版勒索軟體配備了與裝置自有鎖屏相關聯的自定義鎖屏。這給受害者造成了另乙個問題。必須指出的是,此類木馬在投放給毫無防備的使用者之前就直接生成在移動裝置裡了。

偽隨機密碼是什麼鬼?

裝置若被該惡意軟體感染,會產生乙個自定義系統錯誤訊息視窗,覆蓋在每乙個使用者可見介面之上。該惡意軟體還會通過該視窗顯示恐嚇資訊,讓使用者與攻擊者聯絡以獲得解鎖密碼。

舊版安卓鎖屏勒索軟體硬編碼解鎖密碼在自身中,但新版將之替換成了偽隨機數。這意味著,偽隨機密碼基本上是隨機產生的數字,可能是6位,也可能是8位。下圖顯示了6位和8位數字兩個版本。

由於基數是從math.random()函式中獲取的,每台裝置上隨機產生的數字都是不一樣的。需要注意的是,該惡意軟體的開發者通過舊版花招結合偽隨機密碼產生機制的組合拳,更加強化了勒索軟體的威脅性。也就是說,除了通過系統錯誤視窗產生自定義鎖屏,攻擊者還使用裝置管理員許可權修改裝置正常鎖屏的pin碼。

為緩解該威脅,賽門鐵克建議:

勒索軟體從未停止

隨著計算機技術發展,勒索軟體也在不斷演變。從早期的基於軟盤驅動器傳播的勒索軟體 aids 到常見的crytowall locky和teslacypt等的發展,勒索軟體的攻擊手段 傳播方式 勒索金支付手段等都在不斷的變化。隨著近來 想哭 wannacry 勒索軟體的爆發,勒索軟體快速的進入了大眾的視野...

勒索軟體從未停止

隨著計算機技術發展,勒索軟體也在不斷演變。從早期的基於軟盤驅動器傳播的勒索軟體 aids 到常見的crytowall locky和teslacypt等的發展,勒索軟體的攻擊手段 傳播方式 勒索金支付手段等都在不斷的變化。隨著近來 想哭 wannacry 勒索軟體的爆發,勒索軟體快速的進入了大眾的視野...

勒索軟體病毒分析

勒索軟體病毒分析報告 目錄 1.病毒樣本概況 2.樣本資訊 3.測試環境及工具 4.具體行為分析 5.小結 1.病毒樣本概況 2.樣本資訊 1.使用 hash 檢視樣本資訊 2.病毒主要行為 樣本執行後刪除了本身的檔案,拷貝了乙份隱藏檔案在c盤,將自身刪除,並將其隱藏為cmd啟動,不斷感染遍歷目錄感...