安卓鎖屏勒索軟件已經出現一段時間了,但現在,新版安卓勒索軟件更加強大而多變。之前,勒索軟件慣于使用硬編碼的密碼來鎖屏,但專家可以逆向工程出該密碼,讓受害者得以解鎖自己的設備。然而,新版本勒索軟件中,攻擊者讓逆向工程毫無用武之地,因為它們使用了偽隨機密碼。鑒于此,受害者也就無法解鎖自己的設備,只能乖乖支付贖金。
攻擊者還給新版勒索軟件配備了與設備自有鎖屏相關聯的自定義鎖屏。這給受害者造成了另一個問題。必須指出的是,此類木馬在投放給毫無防備的用戶之前就直接生成在移動設備里了。
偽隨機密碼是什么鬼?
設備若被該惡意軟件感染,會產生一個自定義系統錯誤消息窗口,覆蓋在每一個用戶可見界面之上。該惡意軟件還會通過該窗口顯示恐嚇信息,讓用戶與攻擊者聯系以獲得解鎖密碼。
舊版安卓鎖屏勒索軟件硬編碼解鎖密碼在自身中,但新版將之替換成了偽隨機數。這意味著,偽隨機密碼基本上是隨機產生的數字,可能是6位,也可能是8位。下圖顯示了6位和8位數字兩個版本。
由于基數是從Math.Random()函數中獲取的,每臺設備上隨機產生的數字都是不一樣的。需要注意的是,該惡意軟件的開發者通過舊版花招結合偽隨機密碼產生機制的組合拳,更加強化了勒索軟件的威脅性。也就是說,除了通過系統錯誤窗口產生自定義鎖屏,攻擊者還使用設備管理員權限修改設備正常鎖屏的PIN碼。
為緩解該威脅,賽門鐵克建議:
保持軟件更新不從不可信網站下載App總是從可信網站/平臺安裝App關注下載下來的App要求的權限安裝諸如諾頓之類可靠的移動安全App以確保設備和數據安全保持數據備份是個明智的做法