2022年02月21日至2022年02月27日,国家互联网应急中心(简称“CNCERT”)通过自主监测和样本交换形式共发现16个锁屏勒索类的恶意程序变种,历史累计通报该类恶意程序5112个,该类病毒通过对用户手机锁屏,勒索用户付费解锁,对用户财产安全造成了严重的威胁。
Android勒索类病毒常见恶意行为
1)恶意程序强制将自身界面置顶,致使用户手机处于锁屏状态,无法正常使用;
2)恶意程序私自重置用户手机锁屏PIN密码;
3)恶意程序监测开机自启动广播,触发开机自启动广播后,便会启动锁屏代码;
4)恶意程序预留联系方式,提示用户付费解锁。
Android勒索类病毒本周样本
2.1 本周发现的Android勒索类病毒变种文件MD5和程序名称信息分别如下:
样本MD5 | 程序名称 |
340B1C9727E0FD7EEB325D5ED56B88C6 | Lock |
0709EB62CC204E68D23030145C8E8283 | 爱奇艺vip账号获取器 |
4399FC09BDB9CD1CA709D3B103E48031 | 偷拍的正能量 |
7708EA4786F203F80F10A56CD8165D42 | xy |
38194C8F5B2E4C2E55EDDFAF5F4E9AB5 | 球球分身外挂 |
85154CBCA4DFAE628859B72918D38620 | 黑客数据库 |
1447713D32E3C985FE3026BC908F6F26 | ClockDemo |
A4A1024E0EFD841E79AE92AF2CC617CC | 美杜莎破解版 |
AB86BC8E4BAE31C09DED9AF8AD67BF87 | 一键刷赞v0.7 |
B4F2176ABEE841147EC47C10905557DA | lock |
B2727A4EE1B935672C63526993B52400 | 万能JS防封加载器 |
C2BCB5B26D98950D1A998BBF719DB5E0 | 番茄社区会员版 |
D06F7052643EC82452D32AF2151BD2B7 | 雷博士注册机 |
E00E63C159A32C9576E6FD8C25614C18 | QQ免费刷名片赞 |
F6D442A50BD1BEC92B190476AF2CF800 | 地址 |
F1496E1DDD40ED9A50542C6D5FE8AD73 | 解密器 |
2.2 本周发现的Android勒索类病毒变种预留联系方式信息分别如下:
预留联系方式 | 预留联系方式属性 | 预留联系方式昵称 | 预留联系方式头像 |
878***450 | QQ号码 | a | |
294***4381 | QQ号码 | 沐森 | |
177***8205 | QQ号码 | 暧昧先生 | |
164***4607 | QQ号码 | 。 | |
310***1441 | QQ号码 | 内部Loewe | |
298***6815 | QQ号码 | ||
325***6262 | QQ号码 | ||
208***8114 | QQ号码 | 岀售同城箹氵包软件 | |
254***4217 | QQ号码 | 爱情买卖 | |
870***450 | QQ群号 | 折头条引流分部 | |
649***482 | QQ群号 | 凯盛娱乐 | |
115***6695 | QQ群号 | 讯飞语记 | |
成员单位可在网络安全威胁信息共享平台获取该移动互联网恶意程序样本信息。网络安全威胁信息共享平台地址:https://share.anva.org.cn
网络安全威胁信息共享平台
网络安全威胁信息共享平台由中国互联网网络安全威胁治理联盟(CCTGA)主持并建设,以方便企业共享威胁信息为出发点,以建立网络安全纵深防御体系为目标,汇总基础电信运营企业、网络安全企业等各渠道提供的恶意程序、恶意地址、恶意手机号、恶意邮箱等网络安全威胁信息数据,建立公开透明、公平公正的信息评价体系,利于各企业获得想要的数据,激励企业贡献有价值的数据,促进信息共享的发展,遏制威胁信息在网络中的泛滥。
原文始发于微信公众号(ANVA反病毒联盟):每周典型移动恶意APP安全监测报告–“Android勒索类病毒”篇(2022-02-21-2022-02-27)