SLocker Android勒索軟件是最老舊的熱門Android勒索軟件之一,然而遺憾的是,這款軟件的反編譯源代碼最近被公開發布在網上,網絡犯罪可以利用這些代碼開發更多先進的自定義Android勒索軟件變種。
過去6個月,SLocker勒索軟件的新版本數量增加了6倍,而如今SLocker反編譯的源代碼發布在GitHub上,也就意味著任何人均可獲取并加以利用。
一位網名為“fs0c1ety”的用戶發布了SLocker源代碼,此人目前正激勵所有GitHub用戶為此代碼做出貢獻,并提交漏洞報告。
SLocker或Simple Locker是一款移動鎖屏和文件加密勒索軟件,可加密手機上的軟件,并將Tor匿名網絡跟命令與控制服務器(C&C)通信。這款惡意軟件還冒充執法機構說服受害者支付贖金。
2016年,Slocker因感染數千臺Andriod設備而臭名遠揚。 安全研究人員今年5月發現超過400個SLocker勒索軟件新變種,僅一個月之后,這款Android勒索軟件被發現在抄襲WannaCry的GUI。
一旦感染,SLocker會在受害者設備后臺默默運行,并在移動設備上加密圖片、文件和視頻。一旦加密設備上的文件,SLocker勒索軟件便劫持了手機,完全阻止用戶訪問,并設法威脅受害者支付贖金解鎖手機。
SLocker經過修改后攻擊性更強
自2015開始活動以來,SLocker脫穎而出成為首批加密Andriod文件的勒索軟件樣本之一。SLocker經過修改后,具備的功能不止能鎖屏和索要贖金獲取管理權限,還能控制設備的麥克風、揚聲器和攝像頭。
而如今,由于這款Android勒索軟件的源代碼公開發布在GitHub上,Andriod設備未來幾天遭受勒索軟件攻擊的可能性很大。
公開發布的源代碼可能為一直在尋找機會的人提供了千載難逢的好機會,因為這類惡意軟件程序只會在地下論壇銷售,但SLocker目前可供網絡犯罪分子和欺詐者免費使用。
今年早些時候,研究人員發現BankBot銀行木馬變種,這正是使用地下黑客論壇BankBot泄露的惡意軟件源代碼開發而成。
去年,MazarBot(GM Bot的改進版本)開發人員為了在地下論壇獲得聲望,源代碼被泄露到網上。
保護措施:
用戶應采取以下預防措施方式遭遇此類威脅:
不要打開來源不明的電子郵件附件。
不要點擊短信或彩信中的鏈接。
即使電子郵件看起來合法,還是應當直接訪問源網站確定是否有更新。
進入設置→安全,關閉“允許安裝除play商店以外的應用程序”。
確保將Android設備系統、應用程序和反病毒應用更新到最新版本。
避免使用未知、不安全的Wi-Fi熱點,并在不使用的情況下將Wi-Fi關閉。
SLocker反編譯源代碼公開地址: