2022年02月14日至2022年02月20日,国家互联网应急中心(简称“CNCERT”)通过自主监测和样本交换形式共发现17个锁屏勒索类的恶意程序变种,历史累计通报该类恶意程序5096个,该类病毒通过对用户手机锁屏,勒索用户付费解锁,对用户财产安全造成了严重的威胁。
Android勒索类病毒常见恶意行为
1)恶意程序强制将自身界面置顶,致使用户手机处于锁屏状态,无法正常使用;
2)恶意程序私自重置用户手机锁屏PIN密码;
3)恶意程序监测开机自启动广播,触发开机自启动广播后,便会启动锁屏代码;
4)恶意程序预留联系方式,提示用户付费解锁。
Android勒索类病毒本周样本
2.1 本周发现的Android勒索类病毒变种文件MD5和程序名称信息分别如下:
样本MD5 | 程序名称 |
347453C0F589D9F1EC243538CFA66001 | 红包快抢 |
787759FA88380D3411C472A8364AE0AD | 秒抢红包 |
781D19172E0B9D249595DD6BC51CA79B | 王者荣耀秒杀 |
0986FDF54829061487E4A853234BB539 | 哇哈哈 |
8712C4A42F55C85128C7A92120388932 | 丹哥锁机 |
14592C2DC9808F3EEEDF754115A6A654 | 手机牛逼锁 |
0025158D782F8204B1730EDCC2CE1480 | 文字锁屏 |
384234A656E8B9C7908E170BD0A499F8 | 刺激吃鸡 |
5832671D751553A5BB2DAD60860A4D19 | 秒抢红包 |
52167701FD89978C2968017EFE6041A0 | 球球大作战美化包 |
8833380552319956E76CA7F35DDCC51B | 抢红包 |
AB62BE1EE8AF8F6099A50CAD2B797778 | 安卓锁机生成工具 |
BD6935D5B638C1833F889A419741099F | 王者改战区 |
CC6D86F4A5830D4D3B578D36D907A53C | 突破健康模式 |
DEE43BDA3D34EF5F0CDE4CADD09CCB2E | QQ名片赞-破解版 |
EF6B4D9A2645DC7DB54D41D662258739 | 小超锁机 |
FB56AED010F2BE21FC467BCC7A85D0C4 | QQ红包 |
2.2 本周发现的Android勒索类病毒变种预留联系方式信息分别如下:
预留联系方式 | 预留联系方式属性 | 预留联系方式昵称 | 预留联系方式头像 |
316***8607 | QQ号码 | 发状态 | |
255***7237 | QQ号码 | Clearlove明凯 | |
325***6262 | QQ号码 | ||
184***6893 | QQ号码 | Li | |
193***4450 | QQ号码 | 穷. | |
278***3143 | QQ号码 | 秋暮. | |
202***748 | QQ号码 | 逗逗乀(ˉεˉ乀) | |
290***3920 | QQ号码 | 风 | |
337***1788 | QQ号码 | 菜菜妹妹鸭 | |
137***6831 | QQ号码 | ||
328***7618 | QQ号码 | 大黄 | |
530***860 | QQ群号码 | 小韦团队 | |
Sta***0030110 | 微信号码 | 赴月. | |
成员单位可在网络安全威胁信息共享平台获取该移动互联网恶意程序样本信息。网络安全威胁信息共享平台地址:https://share.anva.org.cn
网络安全威胁信息共享平台
网络安全威胁信息共享平台由中国互联网网络安全威胁治理联盟(CCTGA)主持并建设,以方便企业共享威胁信息为出发点,以建立网络安全纵深防御体系为目标,汇总基础电信运营企业、网络安全企业等各渠道提供的恶意程序、恶意地址、恶意手机号、恶意邮箱等网络安全威胁信息数据,建立公开透明、公平公正的信息评价体系,利于各企业获得想要的数据,激励企业贡献有价值的数据,促进信息共享的发展,遏制威胁信息在网络中的泛滥。
原文始发于微信公众号(ANVA反病毒联盟):每周典型移动恶意APP安全监测报告–“Android勒索类病毒”篇(2022-02-14-2022-02-20)