2018年第07月23日至07月29日,国家互联网应急中心(简称“CNCERT”)通过自主监测和样本交换形式共发现16个锁屏勒索类的恶意程序变种,该类病毒通过对用户手机锁屏,勒索用户付费解锁,对用户财产安全造成了严重的威胁。
1)恶意程序强制将自身界面置顶,致使用户手机处于锁屏状态,无法正常使用;
2)恶意程序私自重置用户手机锁屏PIN密码;
3)恶意程序监测开机自启动广播,触发开机自启动广播后,便会启动锁屏代码;
4)恶意程序预留联系方式,提示用户付费解锁。
2.1 本周发现的Android勒索类病毒变种文件MD5和程序名称信息分别如下:
样本MD5
|
程序名称
|
D90CED07308A0FEE0A583BFDB6CC2E82
|
AC云盒
|
D13EE7D8BAC4A3ADFCE7B9432F90F919
|
AndroidTool
|
D55B2B1BE46C38559EE12DB6279AD215
|
QQ刷钻助手
|
D59C62BC17EE2B5583AB9D49E0B8A926
|
Qq赞助手
|
D73E94CEECE7FC9ADEB53163E3BB3614
|
Qq赞助手
|
D86EC9B41E0EEC3442D9112FB4866D89
|
QQ账号神器(测试)
|
D62ED8A320D924328F64906DFF3AC296
|
QQ装逼代码
|
D7B6BEC874605996A0F5A58CDE1BDB1E
|
QQ装逼代码
|
D8F0DE3333F359CC410813EE1827A7D8
|
百度网盘
|
D674BC28FAF4520DDF12091860184DF0
|
荒野行动辅助
|
D43F0DE1343166F07AE2302C3B9C81B9
|
你知道这是什么吗
|
D18F68737F54AC7E04384145F00A16F8
|
锁机
|
D6B3D67EF32481A5CC6076340D692474
|
跳跳全自动辅助
|
D6D481C794F24A3718CEA4BD33A4D23A
|
王者美化
|
D55B80AB5C41791480415FB65AE149EE
|
游戏脚本
|
D051603F02AAE9CCB87A62592AC71820
|
自助刷
|
2.2 本周发现的Android勒索类病毒变种预留联系方式信息分别如下:
预留联系方式
|
预留联系方式属性
|
预留联系方式昵称
|
预留联系方式头像
|
206***6129
|
QQ号码
|
天缘
|
|
356***1267
|
QQ号码
|
我不会放弃你!
|
|
212***2297
|
QQ号码
|
白茶
|
|
595***386
|
QQ号码
|
A媚
|
|
759***099
|
QQ号码
|
°乾少ぃ
|
|
744***022
|
QQ号码
|
沉晔
|
|
236***0706
|
QQ号码
|
木槿
|
|