微软警告 Android 勒索软件会在您按下 “主页” 按钮时激活

Andrew2020-10-09 17:16:22

微软警告Android勒索软件会在您按下“主页”按钮时激活

一种新型的移动勒索软件利用“来电”通知和“主页”按钮背后的机制来锁定用户设备上的屏幕。

勒索软件名为AndroidOS / MalLocker.B,隐藏在可在在线论坛和第三方网站上下载的Android应用程序内。

就像大多数Android勒索软件一样,MalLocker.B实际上并不加密受害者的文件,而只是阻止访问手机的其余部分。

安装后,勒索软件将接管手机的屏幕,并阻止用户释放勒索便条。该勒索便条看起来像是当地执法部门发出的一条消息,告诉用户他们犯罪了,需要支付罚款。

fig1b-勒索笔记-576x1024.png
图片:微软

伪造警察罚款的勒索软件已成为Android勒索软件最流行的形式,已有六十年了。

随着时间的流逝,这些恶意软件已经滥用了Android操作系统的各种功能,以使用户锁定在其主屏幕上。

过去的技术包括滥用“系统警报”窗口或禁用与电话的物理按钮连接的功能。

MalLocker.B带有这些技术的新变体。

勒索软件使用两部分机制来显示其勒索记录。

第一部分滥用“呼叫”通知。此功能可为传入呼叫激活以显示有关呼叫者的详细信息,MalLocker.B使用它来显示一个窗口,该窗口涵盖有关传入呼叫的详细信息在屏幕的整个区域。

第二部分滥用“ onUserLeaveHint()”函数。当用户希望将某个应用推入后台并切换到新应用时,会调用此功能,并在按下“主页”或“最近”等按钮时触发。MalLocker.B滥用此功能将赎金记录带回前台,并防止用户将赎金记录留给主屏幕或其他应用程序。

滥用这两个功能是一个新的,从未见过的窍门,但是劫持“主页”按钮的勒索软件以前见过。

例如,在2017年,ESET发现了一个名为DoubleLocker的Android勒索软件毒株,该毒株滥用了Accessibility服务以在用户按下Home按钮后重新激活自己。

由于MalLocker.B包含的代码过于简单和嘈杂,无法通过Play商店审查,因此建议用户避免安装从第三方位置(例如论坛,网站广告或未经授权的第三方应用商店)下载的Android应用。

可以在Microsoft的博客上找到有关此新威胁的技术细分。

软件按钮
本作品采用《CC 协议》,转载必须注明作者和本文链接
为了证明这一点,其中一家公司进行了验证,利用手机数据监视美国国家安全局和中央情报局的特工。同时,公司还与美国陆军签订有一份价值400万美元的数据服务合同。Zignal公司不但未严格遵守,还振振有词地辩解称“Zignal一贯遵守数据合作伙伴制定的隐私规定和守则”。报道同时表示,即使是美国军队也无法对这种跟踪“免疫”。多次受到侵犯公民隐私权的指责有人注意到,政府或私人可以在A6和Zignal公司
监控全球数十亿台手机的移动轨迹数据
我们以Detector标配的AES算法训练卡为例进行计时分析的泄露分析。经过计算得知此差值超过了待测设备的一个时钟周期,因此存在与密钥相关的时间信息泄露,测试不通过。计时分析结果加密时间与明文之间的依赖性测试该依赖性测试的操作方法与加密时间与密钥之间依赖性测试基本相同。报告内标题与测试结果会自动生成,并支持手动修改。图7是我们采集到的某型号芯片实现的SM2解密的波形。
就像大多数Android勒索软件一样,实际上并不加密受害者的文件,而只是阻止访问手机的其余部分。安装后,勒索软件将接管手机的屏幕,并阻止用户释放勒索便条。随着时间的流逝,这些恶意软件已经滥用了Android操作系统的各种功能,以使用户锁定在其主屏幕上。勒索软件使用两部分机制来显示其勒索记录。第一部分滥用“呼叫”通知。滥用此功能将赎金记录带回前台,并防止用户将赎金记录留给主屏幕或其他应用程序。
 IT 管理员面临着来自各方的压力。除了跨设备跟踪和保护数据外,他们还必须管理不断变化的物理和数字资产库存,同时遵守行政指令,使技术成为发展的推动力。软件部署是一项特别艰巨的任务。通过自动化解决方案部署软件只需单击一个按钮,但需要记住了解相关的注意事项。 这里有9个要点: 1)删除旧软件或其他实例软件:请务必确保存在适用于您的系统的最新版本软件的单个实例。其他实例或较
当时LVHN表示,攻击“涉及”一套与放射肿瘤治疗相关的患者照片系统。这家医疗保健集团表示,BlackCat已经提出了赎金要求,但LVHN拒绝向这个犯罪团伙支付赎金。几周后,BlackCat扬言要公布从该系统窃取的数据。泄露的屏幕截图包括描述性侵犯指控的手写笔记的扫描件以及涉及该事件的一名男学生和两名女学生的名字。
因要做培训,找到一款屏幕教鞭软件,不注册功能都能用,但弹注册窗,觉得很好,所以今天就试试来破解一下最新版自用。
库洛娃勒索软件是由安全研究员迈克尔·吉莱斯皮发现的,它没有经过专业编码,似乎正在开发中。一旦感染,库洛娃会对受害者的文件进行加密,然后显示一个警告屏幕,其中的文本告诉受害者在获得勒索软件解密密钥之前打开并阅读两篇文章。虽然勒索软件攻击背后的动机不是伤害人,但在许多国家,此类行为被认为是非法的。1月1日,一项新法律在加利福尼亚州生效,禁止使用勒索软件
卡巴斯基研究人员最近几天通过反勒索软件模块检测到恶意软件的新变种KeyPass勒索软件,传播方式为下载勒索软件模块的虚假安装程序,并在8月份开始积极传播。
近日,瑞星威胁情报中心捕获一个名为“大头”的勒索软件,该勒索软件不仅会加密用户磁盘文件,还会安装开源的窃密程序,进行文件窃取、图片截屏、目录检索、上传或下载文件等恶意行为。现瑞星发布“大头”勒索软件独家免费解密工具,以帮助被加密用户解密受害文件。目前,瑞星旗下产品已可查杀“大头”勒索软件和相关窃密程序,广大用户可安装使用。
Andrew
暂无描述