2018年第05月28日至06月03日,国家互联网应急中心(简称“CNCERT”)通过自主监测和样本交换形式共发现15个锁屏勒索类的恶意程序变种,该类病毒通过对用户手机锁屏,勒索用户付费解锁,对用户财产安全造成了严重的威胁。
1)恶意程序强制将自身界面置顶,致使用户手机处于锁屏状态,无法正常使用;
2)恶意程序私自重置用户手机锁屏PIN密码;
3)恶意程序监测开机自启动广播,触发开机自启动广播后,便会启动锁屏代码;
4)恶意程序预留联系方式,提示用户付费解锁。
2.1 本次事件涉及的恶意程序变种文件MD5和程序名称信息分别如下:
样本MD5
|
程序名称
|
70FAD0E0684208E97D2C4B26E92A0D1F
|
QQ秒抢红包
|
74C2526B9F86E6E62B8BD17F1F4A498E
|
QQ装逼代码
|
24368422A534122D699A92C72BA6F010
|
碎魂盗号生成器
|
4206078AA830D82789A227B937C108F6
|
QQ装逼代码
|
33962766D9DF8AEA46A1605C35DB66A3
|
AndroidTool
|
4088641019FBE1D820628476C980A228
|
QQ装逼代码
|
75922599247B0952AEA8C48610C8590F
|
QQ自动抢红包器
|
938330782D3EDD3DF58ACB7D8B3C7123
|
QQ装逼代码
|
1711506B02A5CA67EEA484615DD45E6B
|
1浪子超
|
854783F83606F3BC7822BF2B0CDC6A89
|
拉圈圈神器
|
864951B3EB9E9A932D7480EA4384D273
|
盗号测试
|
958149AB020E903BF2C1E45291C37218
|
内置插件
|
E813699AF09B334414CCD3F336A63C5B
|
狮王轰炸6.0
|
434F0D37FD68A2CBC4C95DBE281D4FAC
|
QQ装逼代码
|
421BFFED6C146FAC54FDF10C6B7E56C6
|
多功能辅助
|
2.2 本次事件威胁安全的预留联系方式信息分别如下:
预留联系方式
|
预留联系方式属性
|
预留联系方式昵称
|
预留联系方式头像
|
771***699
|
QQ号码
|
牵着蜗牛漫步
|
|
328***8540
|
QQ号码
|
哥哥的小猫咪
|
|
127***5738
|
QQ号码
|
彼岸花开
|
|
215***3532
|
QQ号码
|
酒丶逸
|
|
317***1791
|
QQ号码
|
豌豆*
|
|
277***8927
|
QQ号码
|
陈文生
|
|
178***945
|
QQ号码
|
偷心男孩
|
|
280***1726
|
QQ号码
|
东哥
|
|
337***1582
|
QQ号码
|
离人骚
|
|
290***5607
|
QQ号码
|
|
|
411***15
|
QQ号码
|
烟客
|