三分之二的Android设备容易受到锁定ransomware的攻击

Symantec的专家检测到锁定机器一块新的Android Ransomware,能够通过工厂重置锁定设备和完全擦除用户数据。

一个名为lockdroid(android.lockdroid.e)的新的ransomware紧张威胁到威胁Android用户。通过Symantec的专家检测到移动勒索软件,它能够锁定设备,更改引脚,加密用户数据,并执行其他操作,包括完全擦除数据强制出厂重置。

锁定程序也能够防止受害者卸载它,即使通过命令行界面也是如此。

“Symantec找到了一个Android ransomware变体(Android.LockDroid.e),它使用新的策略,涉及假包安装,以欺骗用户提供恶意软件设备管理员权限。除了在受损设备上找到的加密文件,如果获得管理员权限,恶意软件可以锁定设备,更改设备引脚,甚至通过出厂重置删除所有用户数据。”Symantec的Martin Zhang在博客文章中写道。

这种Android ransomware的应变使用ClickJacking成为设备管理员。重要的是要突出显示ClickJacking攻击仅在5.0棒棒糖之前的版本中有效,这是通过防止对话框显示在“系统权限”对话框中显示的。

这意味着在我写作时,67,4%的Android系统易于点击。

专家发现锁智的欺骗用户提供了与设备管理员权限提供的,它作为查看成人内容的应用程序。该应用程序显示一个假的“包安装”窗口,使用户提供管理员权限以启动恶意操作。

锁定ransomware在屏幕上最高层上显示Type_System_Error窗口,以隐藏对设备管理员请求API的呼叫,在用户单击“继续”按钮之后,它显示假“解压缩组件”对话框。恶意软件等待几秒钟而不进行任何操作,然后它显示最终的“安装完成”对话框,在这种情况下,它使用type_system_overlay窗口隐藏窗口,要求激活管理权限。

d1

当设备被感染时,将提示用户支付赎金,威胁到加密数据的丢失以及向所有联系人提交用户的浏览历史。

Symantec的专家观察到Ransomware使用ClickJacking技术执行其他活动,包括rooted设备上的root权限管理。

“一个例子是root权限管理,一个工具,它在生长的rooted设备用户群中普遍存在。此工具侦听任何应用程序尝试将其权限提升到root的系统(通过调用“su”)并在允许继续之前向用户提出对话框的对话框。使用上面的窗口覆盖技巧,恶意软件可能会绕过此安全功能并自由运转。” continues the post.

d2

幸运的是,令人厌烦的是使用的攻击传染媒介,色情'O'Mania,在官方的Google Play上没有,因为通常让我建议用户从受信任的应用商店下载和安装应用程序。

皮奈里格帕加尼尼

全球infosec奖项2021

我们在第9年,这些奖项非常受欢迎 - 帮助建立嗡嗡声,客户意识,销售和营销增长机会,投资机会等等。

现在申请