勒索病毒卷土重来!目标对准安卓机伪装身份诱惑人

简介:

央视网消息:5月12号,“勒索病毒”一下子在全球范围内肆虐,感染上这个病毒之后,如果电脑用户不向黑客支付一定的赎金,你电脑中的文件将全部消失。那么,眼下病毒控制的到底如何呢?据悉,目前,国内多家网络公司已经给出为感染勒索病毒的文件进行解密的方案。大多数文件可以通过杀毒软件进行恢复。你觉得这会儿可以松一口气了?且慢!

席卷全球的勒索病毒硝烟刚散,近日针对手机安卓系统用户的勒索木马病毒在国内网络出现,这是国内第一款“文件加密型”手机勒索病毒,用户一旦中招,手机内照片等文件将被加密无法打开。

伪装成游戏辅助工具

这款手机勒索病毒伪装成手游《王者荣耀》辅助工具或者“千变语音秀”等软件,通过PC端和手机端的社交平台、游戏群等渠道进行传播扩散。用户手机一旦感染病毒,病毒将加密手机内的照片和下载目录里的文件,并跳出弹窗,声称只有支付赎金才能帮助解密。

  手机中毒后勒索界面

网络安全工程师称安卓系统的手机用户一旦感染这种病毒,只需要几分钟木马病毒就会加密手机内的照片等文件,并跳出弹窗,告之用户如果支付赎金就能帮助解密加密的文件。

此前爆发的PC端勒索病毒一旦中招就难以破解密码,不过手机端勒索病毒,受到手机硬件环境限制,还无法做到高强度密码,针对这次手机勒索病毒,已经有网络安全企业提供了破解密码版本。

  手机中毒后文件和照片被加密

手机安全专家提醒广大用户,不要轻信软件诱惑而下载,多数勒索软件都会伪装成神器、外挂、辅助及各种刷钻、刷赞、刷人气的软件。如果遇到陌生人发布的交流软件,不要轻易打开,需要使用软件去正规的网站下载。

本文转自d1net(转载)

相关文章
|
12月前
|
缓存 安全 JavaScript
Kimsuky APT组织使用新型的AppleSeed Android组件伪装成安全软件对韩特定目标进行攻击
我们判断该组织已经具有了Windows,MacOs,Android的攻击能力,并且将在未来的一段时期持续的活跃。
|
Android开发
【Android 逆向】Android 进程注入工具开发 ( 注入代码分析 | 远程调用 目标进程中 libc.so 动态库中的 mmap 函数 三 | 等待远程函数执行完毕 | 寄存器获取返回值 )
【Android 逆向】Android 进程注入工具开发 ( 注入代码分析 | 远程调用 目标进程中 libc.so 动态库中的 mmap 函数 三 | 等待远程函数执行完毕 | 寄存器获取返回值 )
140 0
|
Android开发
【Android 逆向】Android 进程注入工具开发 ( 注入代码分析 | 远程调用 目标进程中 libc.so 动态库中的 mmap 函数 二 | 准备参数 | 远程调用 mmap 函数 )
【Android 逆向】Android 进程注入工具开发 ( 注入代码分析 | 远程调用 目标进程中 libc.so 动态库中的 mmap 函数 二 | 准备参数 | 远程调用 mmap 函数 )
111 0
|
安全 Android开发
【Android 逆向】Android 进程注入工具开发 ( 注入代码分析 | 远程调用 目标进程中 libc.so 动态库中的 mmap 函数 一 | mmap 函数简介 )
【Android 逆向】Android 进程注入工具开发 ( 注入代码分析 | 远程调用 目标进程中 libc.so 动态库中的 mmap 函数 一 | mmap 函数简介 )
210 0
|
Android开发
【Android 逆向】Android 进程注入工具开发 ( 注入代码分析 | 获取 远程 目标进程 中的 /system/lib/libc.so 动态库中的 mmap 函数地址 )
【Android 逆向】Android 进程注入工具开发 ( 注入代码分析 | 获取 远程 目标进程 中的 /system/lib/libc.so 动态库中的 mmap 函数地址 )
225 0
【Android 逆向】Android 进程注入工具开发 ( 注入代码分析 | 获取 远程 目标进程 中的 /system/lib/libc.so 动态库中的 mmap 函数地址 )
|
Android开发
【Android 逆向】Android 进程注入工具开发 ( 注入代码分析 | 调试进程 ATTACH 附着目标进程 | 读取目标函数寄存器值并存档 )
【Android 逆向】Android 进程注入工具开发 ( 注入代码分析 | 调试进程 ATTACH 附着目标进程 | 读取目标函数寄存器值并存档 )
168 0
|
存储 前端开发 Android开发
【Android 逆向】Android 进程注入工具开发 ( EIP 寄存器指向 dlopen 函数 | ESP 寄存器指向栈内存 | 调试程序收回目标进程控制权 )
【Android 逆向】Android 进程注入工具开发 ( EIP 寄存器指向 dlopen 函数 | ESP 寄存器指向栈内存 | 调试程序收回目标进程控制权 )
100 0
|
安全 数据库 Android开发