Android勒索軟件正使用偽隨機(jī)密碼和雙鎖屏攻擊
近兩年,勒索軟件變得越發(fā)猖獗。不僅企業(yè)面臨勒索軟件的威脅,許多消費(fèi)者也同樣成為勒索軟件的目標(biāo)。最近,賽門鐵克安全團(tuán)隊(duì)發(fā)現(xiàn),Android.Lockscreen(鎖屏惡意軟件)的新變種正在通過偽隨機(jī)密碼,阻止受害者在不支付贖金的情況下解鎖設(shè)備。此前,這類勒索軟件的早期版本使用硬編碼密碼鎖定屏幕。然而,安全專業(yè)人士能夠?qū)Υa進(jìn)行反向工程,為受害者提供密碼解鎖設(shè)備。此外,攻擊者通過結(jié)合自定義鎖屏和設(shè)備鎖屏來增加解鎖難度。賽門鐵克過去針對類似移動威脅的監(jiān)測顯示,此類木馬程序能夠在傳播前,直接在移動設(shè)備上進(jìn)行創(chuàng)建。經(jīng)過分析,賽門鐵克安全團(tuán)隊(duì)發(fā)現(xiàn)在中國出現(xiàn)的此類安全威脅為Android.Lockscreen(鎖屏惡意軟件)。
偽隨機(jī)密碼
一旦移動設(shè)備感染木馬,這類惡意軟件便會創(chuàng)建一個(gè)自定義的“系統(tǒng)錯(cuò)誤”窗口,強(qiáng)行覆蓋在感染設(shè)備每一個(gè)可見的UI之上。此時(shí),惡意軟件會在窗口中顯示恐嚇消息,告知受害者通過聯(lián)系攻擊者才能獲得解鎖密碼。
雙鎖屏
為了增強(qiáng)解鎖難度,這類惡意軟件的作者還會結(jié)合使用偽隨機(jī)密碼和以往采用的攻擊手段。除了使用“系統(tǒng)錯(cuò)誤”窗口這類定制化鎖屏外,攻擊者還會利用設(shè)備管理員權(quán)限更改Android設(shè)備的正常鎖屏PIN密碼。但值得一提的是,如果用戶在設(shè)備感染之前設(shè)置了PIN密碼,那么Android Nougat將會阻止攻擊者調(diào)用“resetPassword()”。
賽門鐵克建議用戶采用以下措施,抵御移動威脅:
· 及時(shí)更新并確保軟件為最新版本;
· 避免從陌生網(wǎng)站下載移動應(yīng)用,只信任安裝來自可靠來源的移動應(yīng)用程序;
· 密切注意應(yīng)用所請求的權(quán)限;
· 在移動設(shè)備中安裝一款合適的移動安全應(yīng)用,以保護(hù)設(shè)備和數(shù)據(jù)安全,比如諾頓;
· 定期備份設(shè)備中的重要數(shù)據(jù);