2022年01月03日至2022年01月09日,国家互联网应急中心(简称“CNCERT”)通过自主监测和样本交换形式共发现15个锁屏勒索类的恶意程序变种,历史累计通报该类恶意程序5013个,该类病毒通过对用户手机锁屏,勒索用户付费解锁,对用户财产安全造成了严重的威胁。
Android勒索类病毒常见恶意行为
1)恶意程序强制将自身界面置顶,致使用户手机处于锁屏状态,无法正常使用;
2)恶意程序私自重置用户手机锁屏PIN密码;
3)恶意程序监测开机自启动广播,触发开机自启动广播后,便会启动锁屏代码;
4)恶意程序预留联系方式,提示用户付费解锁。
Android勒索类病毒本周样本
2.1 本周发现的Android勒索类病毒变种文件MD5和程序名称信息分别如下:
样本MD5 | 程序名称 |
079B592E46B8A6C96828793FD2236865 | QQ无限刷赞 |
097F6E61D033722B953AAFC3A85E3EA9 | 远程盗号辅助 |
454A5B920D7A7118E05549F56AF8AEC6 | 打网站小工具 |
861E32F8A17E2357B87C68F1E44BB032 | QQ红包助手 |
06669F900CE6D1B46543D08AEBCADCF6 | 深夜影院 |
09611EA5257BAC0AF041A8B1886A0A75 | QQ红包神器 |
19504F4871E498C0FB4AB1BAEF7C0683 | 秒抢红包 |
21232D003BA97B5562DB5D78ED6F1BAE | 70k工作室 |
0682194A93D28575F6FB2D4D89A24DBD | 终极短信轰炸机内测版 |
A94592AFE69756515A49DD4E8423AA8E | QQ钓鱼生成器 |
B7259B1C3A4935653E730D93691B944E | 红包快抢 |
C4F9CF1371FC2EDDB38CE9DD611D8C99 | 看片神器 |
DA3931B60355F0C71DC0C6CBD8D3A160 | QQ强制会话 |
EF131BE1052A6B3C12E8EC3A10EF42DC | 微博偶像之夜 |
521BB87629F7594B17FAB2C56D3E7AC9 | 思量名片赞(破解版) |
2.2 本周发现的Android勒索类病毒变种预留联系方式信息分别如下:
预留联系方式 | 预留联系方式属性 | 预留联系方式昵称 | 预留联系方式头像 |
247***271 | QQ号码 | 失心 | |
757***59 | QQ号码 | 梦醒方知春是空 | |
166***3687 | QQ号码 | 口 | |
341***1334 | QQ号码 | 永无止境 | |
103***4267 | QQ号码 | 欢喜少年 | |
202***748 | QQ号码 | 逗逗乀(ˉεˉ乀) | |
297***3273 | QQ号码 | 待你长发及腰借我上吊 | |
258***8692 | QQ号码 | UU | |
256***485 | QQ号码 | 惜落 | |
852***031 | QQ号码 | Swing. | |
175***4298 | QQ号码 | 175 | |
560***667 | QQ群号码 | 1号车 | |
成员单位可在网络安全威胁信息共享平台获取该移动互联网恶意程序样本信息。网络安全威胁信息共享平台地址:https://share.anva.org.cn
网络安全威胁信息共享平台
网络安全威胁信息共享平台由中国互联网网络安全威胁治理联盟(CCTGA)主持并建设,以方便企业共享威胁信息为出发点,以建立网络安全纵深防御体系为目标,汇总基础电信运营企业、网络安全企业等各渠道提供的恶意程序、恶意地址、恶意手机号、恶意邮箱等网络安全威胁信息数据,建立公开透明、公平公正的信息评价体系,利于各企业获得想要的数据,激励企业贡献有价值的数据,促进信息共享的发展,遏制威胁信息在网络中的泛滥。
原文始发于微信公众号(ANVA反病毒联盟):每周典型移动恶意APP安全监测报告–“Android勒索类病毒”篇(2022-01-03-2022-01-09)