2018年08月20日至08月26日,国家互联网应急中心(简称“CNCERT”)通过自主监测和样本交换形式共发现18个锁屏勒索类的恶意程序变种,该类病毒通过对用户手机锁屏,勒索用户付费解锁,对用户财产安全造成了严重的威胁。
1)恶意程序强制将自身界面置顶,致使用户手机处于锁屏状态,无法正常使用;
2)恶意程序私自重置用户手机锁屏PIN密码;
3)恶意程序监测开机自启动广播,触发开机自启动广播后,便会启动锁屏代码;
4)恶意程序预留联系方式,提示用户付费解锁。
2.1 本周发现的Android勒索类病毒变种文件MD5和程序名称信息分别如下:
样本MD5
|
程序名称
|
F3A2739B399774A134BDB26E2F2EF11A
|
QQ刷钻神器
|
F5D000F47F95CDC785E6FE0CF5E88417
|
QQ装逼代码
|
F7DF732414E495AA60C64A25FFEDB4AF
|
秒赞大师
|
F9BE8F5A150FEF67079C5CF13190A58F
|
卡钻大师
|
F9CE3AB8B97BE6C58E466674A95B581D
|
无敌插件
|
F22C0AC292DA67973B7194970663B1FD
|
拉圈圈神器
|
F22C8A69CC762E25BE2A03D89C24D9B1
|
王者荣耀修改
|
F29D54D3A2CDF13AAF4F8B0ACD991298
|
锁机生成器
|
F39F96597CF5BB975529847F5732F983
|
秒抢红包
|
F45B7EB037210F2EAE07C4D94AB22729
|
王者荣耀锁
|
F46A2F5E962363311181F662FD5FF082
|
拉圈圈神器
|
F59AE28D5E2D0255F43E8C3FB3788307
|
泰拉瑞亚国服激活码获取器
|
F66D335EA2CAA3A94A27FE5027B28B00
|
AndroidTool
|
F160DDBA94FEFA994B802C9A186B9ED9
|
荒野行动辅助
|
F469D45D2AB75ADAD3C5FEBA40C588E3
|
诛仙行动
|
F498BEBE492C941BB9471991D3738518
|
云电脑破解版
|
F549EFE2896CA996251B0F1674276EC2
|
pc蛋蛋
|
F780208D11C639EE55706D1403BD5756
|
天意云
|
2.2 本周发现的Android勒索类病毒变种预留联系方式信息分别如下:
预留联系方式
|
预留联系方式属性
|
预留联系方式昵称
|
预留联系方式头像
|
771***699
|
QQ号码
|
情深缘浅
|
|
225***3005
|
QQ号码
|
Maioations
|
|
142***7140
|
QQ号码
|
后悔
|
|
163***8325
|
QQ号码
|
舒茶~
|
|
198***1767
|
QQ号码
|
知我几分
|
|
210***0069
|
QQ号码
|
落花随泪绽放
|
|
230***9092
|
QQ号码
|
Gucci
|
|
247***4845
|
QQ号码
|
ﺭ并亲 了你一口ﺭ
|
|
215***6827
|
QQ号码
|
飞车内购刷车
|
|
171***9174
|
QQ号码
|
Abide、骑士
|
|
279***3350
|
QQ号码
|
怪咖
|
|