译者:南山呐
预估稿费:90RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
前言
安卓用户的噩耗:一部分最古老的手机设备以及常用的安卓系统的勒索软件家族的源代码在网络上泄露。这使得网络犯罪分子可以利用这源代码开发更多定制的和高级进阶变种版本的安卓勒索病毒。
在过去的六个月中,SLocker勒索软件源代码的新版本数量增长了六倍,这意味着它刚在GitHub上泄露,现在就能让任何想要它的人获取到。
SLocker勒索软件是一位网名为“fs0c1ety”的用户泄露的,他还煽动所有的GitHub用户参与到这份代码中并提交错误报告。
SLocker或者说Simple Locker勒索软件会锁定设备画面并加密文件,使用Tor进行CC通信。还会假冒执法机关的名义恐吓受害者,让受害者乖乖付钱。
在2016年,它因感染了数千个安卓设备而出名。安全研究员在五月份在网络上发现了超过400种SLocker勒索软件的新变种,而仅仅是一个月以后,这个恶意安卓勒索软件被曝出它是复制了WannaCry的GUI。
一旦设备被SLocker感染,这病毒会在受害者完全不知情的情况下,在设备的后台中默默运行,并对设备中的图像、文件和视频加密。
而一旦设备上的文件加密成功,这个安卓勒索软件就会劫持这个设备,完全阻止用户访问,然后试图威胁受害者支付赎金来解锁。
为什么你需要担心?
从2015年开始,SLocker就成为了第一批加密安卓文件的勒索软件样本之一。修改过后,这款恶意软件已经不仅仅只能锁定屏幕、要求付款以接管管理权限和控制设备的麦克风、扬声器和相机了。
而现在,自从这款恶意的勒索软件的源码已经在GitHub上发布了,安卓设备在未来的一段时间非常有可能收到越来越多的勒索软件的攻击。
泄露的这份源码对那些投机者来说是一个很好的机遇,因为这种类型的恶意软件通常只会在地下论坛上出售,而SLocker却可以让网络犯罪分子免费使用。
今年的早些时候,安全研究员们在网上发现了一个BankBot银行木马的变种,它就是利用地下黑客论坛中泄露的恶意软件源码开发的。
去年,MazarBot(GM Bot的改进版)的作者也在线发布了其源码,以此来获得地下论坛中的声誉。
如何保护你自己?
如前所述,用户应遵循一些基本的防护措施,以保护自己免受此类威胁:
不要打开来自未知来源的邮件及其附件
不要打开SMS和MMS信息中的链接
即使收到看上去是公司发来的合法邮件,也直接去源网站上验证任何可能的更新
点开设备设置—安全性,然后关闭“允许从Play Store以外的来源安装应用程序”
始终保持安卓设备、应用程序和杀毒软件更新至最新版本
不使用未知和不安全的Wi-Fi热点,并在不使用的时候关闭Wi-Fi