来源:http://www.hengtaiboyuan.com 作者:恒泰博远 时间:2014-06-06
这是一个与文件加密能力的第一款Android勒索威胁,研究人员从ESET说
该勒索模型被越来越多地采用网络罪犯谁针对移动用户,其最新的创作,能够加密存储在Android设备的SD存储卡上的文件之一。
配成的Android / Simplock.A一个新的威胁是确定的研究人员从杀毒软件ESET公司在上周末,虽然它不是Android的第一个勒索软件程序,它是第一个看到的保存文件人质通过加密他们的公司。
[InfoWorld的专家撰稿人告诉你如何保护您的Web浏览器。下载免费的PDF指南吧! |了解如何保护您的系统与罗杰Grimes的安全顾问博客和时事通讯,无论从资讯天地。 ]
看到在过去的其他Android勒索的应用程序,像Android的后卫,2013年6月发现,并Android.Koler,发现5月,主要用于锁屏的技术和持续的警报破坏受感染的设备的正常运行。
“Android的/ Simplocker.A将扫描SD卡与下列任何图像,文件或视频扩展功能的文件:JPEG,JPG,PNG,BMP,GIF,PDF,DOC,DOCX,TXT,AVI,MKV,3GP,MP4并使用AES [高级加密标准]进行加密“的ESET研究人员说,周三在一篇博客文章。
那么该恶意软件会用俄语显示赎金消息,要求支付了260乌克兰格里夫纳(约21.40美元),以通过一个名为MoneXy服务进行,这表明,至少在目前,这种威胁的目标用户在俄语国家。
使用加密来保存文件人质是由流行的恶意软件编写者通过Cryptolocker,即在2013年的最后三个月感染了超过250,000台计算机在Windows勒索软件程序之间的一种技术。联邦调查局(FBI)和执法机构在其他国家缴获的命令和使用Cryptolocker作为近期的操作,也扰乱了GAMEOVER宙斯僵尸网络的一部分控制服务器。
“我们在Android / Simplock.A样品的分析表明,我们是最有可能处理的是一个证明了概念或进展中的工作 - 例如,加密的实现不接近”臭名昭著Cryptolocker “在Windows上,”对ESET研究人员写道。
新的威胁伪装成称为应用程序“性xionix,”但它不是谷歌上找到发挥及其分布,到目前为止是最有可能低。
Simplock.A的另一个有趣的方面是,它采用了。洋葱C&C(命令和控制)的域名地址。本。洋葱伪顶级域名仅用于在Tor匿名网络内部访问所谓的隐藏服务。
一个安装在设备上,在勒索应用程序发送设备识别信息,如独特的国际移动台设备标识号返回给C&C服务器,并等待接收命令,将文件解密 - 付款已确认最有可能之后。
“虽然恶意软件确实包含的功能将文件解密,我们强烈建议您不要支付了 - 不仅是因为这只会鼓励其他恶意软件作者继续这类肮脏的操作,同时也因为没有保证,骗子将继续该交易的一部分,他们其实和解密他们“的ESET研究人员写道。
本文链接:http://www.hengtaiboyuan.com/jsdt/content_94 转载请注明来自北京恒泰博远科技有限公司