2022年01月31日至2022年02月06日,国家互联网应急中心(简称“CNCERT”)通过自主监测和样本交换形式共发现17个锁屏勒索类的恶意程序变种,历史累计通报该类恶意程序5064个,该类病毒通过对用户手机锁屏,勒索用户付费解锁,对用户财产安全造成了严重的威胁。
Android勒索类病毒常见恶意行为
1)恶意程序强制将自身界面置顶,致使用户手机处于锁屏状态,无法正常使用;
2)恶意程序私自重置用户手机锁屏PIN密码;
3)恶意程序监测开机自启动广播,触发开机自启动广播后,便会启动锁屏代码;
4)恶意程序预留联系方式,提示用户付费解锁。
Android勒索类病毒本周样本
2.1 本周发现的Android勒索类病毒变种文件MD5和程序名称信息分别如下:
样本MD5 | 程序名称 |
099B5A0B12564890D2179C0E43394C76 | 神速流量 |
654A3A1CD63B4EC6EA591C0F992A5D34 | 短信轰炸机 |
1933FC203740FC95FBDFAD6336598839 | 晨风机器人 |
5641A6424B2F0A9CCD62FD2538D31539 | 拉圈圈神器 |
08155DCF612FBAE1A61E066D962771C7 | 秒抢红包 |
A1B809539F30CFB04FD5162801A0C5B5 | 月光宝盒破解版 |
A203A1016AE9151496BD1629003B69A5 | 暴力抢红包 |
BBA4878D7A94E744164162782E73646C | 果粒酱内置透视 |
C2E3D3DD73D5380A01E02EFF38591EB7 | 七凉制作 |
E2C1A1B6D46F442489C348AEFC89C97C | AndroidTool |
EA56CFDA1077E0FFBB29BE06541A4A30 | 晨风机器人 |
EAAC6DDD7FB72838F830B5D289D422B9 | AndroidTool |
ED7FA68AF3BC08F1EF312393BA7ADE57 | 福利站 |
F11C7D692ADBE2DC4F794A3359E1D21F | QQ装逼代码 |
F41374DB54155366F2984F2FB8A841A9 | 秒抢红包 |
FDAEBEFF3B9E277B3C28012C73F690F0 | 定制加QQ |
800D0220E296264F6E2F6569DCF4A742 | 精神病院 |
2.2 本周发现的Android勒索类病毒变种预留联系方式信息分别如下:
预留联系方式 | 预留联系方式属性 | 预留联系方式昵称 | 预留联系方式头像 |
321***090 | QQ号码 | 浊酒 | |
264***7936 | QQ号码 | 青栀♛ | |
126***0290 | QQ号码 | 减肥猪猪 | |
311***8746 | QQ号码 | 重振露娜荣光 | |
970***051 | QQ号码 | .摆布. | |
337***8087 | QQ号码 | 呵 | |
266***8908 | QQ号码 | 策 | |
244***7394 | QQ号码 | 神佑我 | |
249***0951 | QQ号码 | 976 | |
325***9872 | QQ号码 | 叽里咕噜 | |
113***7108 | QQ号码 | . | |
280***2418 | QQ号码 | ||
228***2541 | QQ号码 | 小酒馆已打烊 | |
563***909 | QQ群号码 | 长江联合技术交流群 | |
成员单位可在网络安全威胁信息共享平台获取该移动互联网恶意程序样本信息。网络安全威胁信息共享平台地址:https://share.anva.org.cn
网络安全威胁信息共享平台
网络安全威胁信息共享平台由中国互联网网络安全威胁治理联盟(CCTGA)主持并建设,以方便企业共享威胁信息为出发点,以建立网络安全纵深防御体系为目标,汇总基础电信运营企业、网络安全企业等各渠道提供的恶意程序、恶意地址、恶意手机号、恶意邮箱等网络安全威胁信息数据,建立公开透明、公平公正的信息评价体系,利于各企业获得想要的数据,激励企业贡献有价值的数据,促进信息共享的发展,遏制威胁信息在网络中的泛滥。
原文始发于微信公众号(国家互联网应急中心CNCERT):每周典型移动恶意APP安全监测报告–“Android勒索类病毒”篇(2022-01-31-2022-02-06)