博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
新版勒索软件使用伪随机密码锁住安卓设备
阅读量:5944 次
发布时间:2019-06-19

本文共 686 字,大约阅读时间需要 2 分钟。

安卓锁屏勒索软件已经出现一段时间了,但现在,新版安卓勒索软件更加强大而多变。之前,勒索软件惯于使用硬编码的密码来锁屏,但专家可以逆向工程出该密码,让受害者得以解锁自己的设备。然而,新版本勒索软件中,攻击者让逆向工程毫无用武之地,因为它们使用了伪随机密码。鉴于此,受害者也就无法解锁自己的设备,只能乖乖支付赎金。

攻击者还给新版勒索软件配备了与设备自有锁屏相关联的自定义锁屏。这给受害者造成了另一个问题。必须指出的是,此类木马在投放给毫无防备的用户之前就直接生成在移动设备里了。

伪随机密码是什么鬼?

设备若被该恶意软件感染,会产生一个自定义系统错误消息窗口,覆盖在每一个用户可见界面之上。该恶意软件还会通过该窗口显示恐吓信息,让用户与攻击者联系以获得解锁密码。

旧版安卓锁屏勒索软件硬编码解锁密码在自身中,但新版将之替换成了伪随机数。这意味着,伪随机密码基本上是随机产生的数字,可能是6位,也可能是8位。下图显示了6位和8位数字两个版本。

由于基数是从Math.Random()函数中获取的,每台设备上随机产生的数字都是不一样的。需要注意的是,该恶意软件的开发者通过旧版花招结合伪随机密码产生机制的组合拳,更加强化了勒索软件的威胁性。也就是说,除了通过系统错误窗口产生自定义锁屏,攻击者还使用设备管理员权限修改设备正常锁屏的PIN码。

为缓解该威胁,赛门铁克建议:

保持软件更新不从不可信网站下载App总是从可信网站/平台安装App关注下载下来的App要求的权限安装诸如诺顿之类可靠的移动安全App以确保设备和数据安全保持数据备份是个明智的做法

本文转自d1net(转载)

你可能感兴趣的文章
带以太网的MicroPython开发板:TPYBoardv201温湿度上传实例
查看>>
OSGI企业应用开发(十二)OSGI Web应用开发(一)
查看>>
Python 以指定概率获取元素
查看>>
微信公众平台图文教程(二) 群发功能和素材管理
查看>>
Centos下基于Hadoop安装Spark(分布式)
查看>>
wdcp 安装
查看>>
asterisk配置
查看>>
GA操作步骤和技巧(二)——用户行为分析
查看>>
shell中while循环里使用ssh的注意事项
查看>>
SHELL获取计算机外网ip的几种写法
查看>>
博客正在搬迁中
查看>>
触发器与存储过程的区别
查看>>
我的友情链接
查看>>
centos搭建supervisor
查看>>
linux日志分割
查看>>
我的友情链接
查看>>
Spring学习资料之 依赖注入(一)
查看>>
安装win7提示安装程序无法创建新的系统分区和定位现有系统分区
查看>>
快递查询接口的调用与解析案例
查看>>
服务器性能优化配置建议
查看>>