2022年03月28日至2022年04月03日,国家互联网应急中心(简称“CNCERT”)通过自主监测和样本交换形式共发现19个锁屏勒索类的恶意程序变种,历史累计通报该类恶意程序5204个,该类病毒通过对用户手机锁屏,勒索用户付费解锁,对用户财产安全造成了严重的威胁。
Android勒索类病毒常见恶意行为
1)恶意程序强制将自身界面置顶,致使用户手机处于锁屏状态,无法正常使用;
2)恶意程序私自重置用户手机锁屏PIN密码;
3)恶意程序监测开机自启动广播,触发开机自启动广播后,便会启动锁屏代码;
4)恶意程序预留联系方式,提示用户付费解锁。
Android勒索类病毒本周样本
2.1 本周发现的Android勒索类病毒变种文件MD5和程序名称信息分别如下:
样本MD5 | 程序名称 |
a3687439c9d167a9b9e7c573671f93ce | TagService |
a416810597b63ed8e83e9bc885e0fc00 | QQ美化包 |
a65655356b814291bbd04749d452b543 | 锁机软件生成器 |
aa5d68a2b650bca14f9839c3a168dbd9 | 王者荣耀助手 |
ab4e789f2d341feae48a96afd7330a49 | QQ免费名片赞 |
ac521e46c073a078cd335e594aee3c64 |
|
ac90e43a3f95f65e48d13acd7ad7524d | QQ装逼代码 |
aca30d88b9283dd9ae2786d9e685c008 | 王者荣耀外挂激活版 |
acd77a1441c7a31db7846fcaac07d234 | 秒抢红包 |
ad6e42b9490b0711f7f4d8fd35f20099 | ClockDemo |
b0c510eaa5cf0b231cf9025e3d481a8a | 天天酷跑离线卡钻 |
b2cafd579c9a92acbd44229d55a8747a | 模式查看 |
b58fc436fa05f5812b03d461b2f22359 | 辅助神器免框架免root |
b5cc358e5763ad4b36ee95fafeb2cd21 | 老司机 |
b63d9f2dae68a42b8fa929defff9199d | AndroidTool |
b6d3b972d52bd2dde073c60fbd8ad639 | Школьницy_TpAxHyЛи_162213 mpg4 |
b72fc0a4ac1c44e052fe1db2a17ffddb | QQ装逼代码 |
b780ae0274ecb4b14b8d4c08ce291716 | 退款 |
b78bb15c58142ba56579f2313e5e8fe0 | 游戏辅助 |
2.2 本周发现的Android勒索类病毒变种预留联系方式信息分别如下:
预留联系方式 | 预留联系方式属性 | 预留联系方式昵称 | 预留联系方式头像 |
342***3580 | QQ号码 | 陌路人甲 |
|
228***2541 | QQ号码 | 小酒馆已打烊 |
|
314***1077 | QQ号码 | 张先生. |
|
286***5538 | QQ号码 | 宁无拥人 |
|
344***5290 | QQ号码 | 场控男神 |
|
157***9634 | QQ号码 | 睡眠 |
|
145***9794 | QQ号码 | AT.阿龍 |
|
312***5774 | QQ号码 | 王者风范 |
|
227***1187 | QQ号码 | 21 |
|
265***867 | QQ号码 | 265784867 |
|
194***7231 | QQ号码 | 星光 |
|
349***3799 | QQ号码 | 水原千鹤 |
|
325***6262 | QQ号码 |
|
|
790***793 | QQ群号 | 解锁加群联系群主或管理员 |
|
545***891 | QQ群号 | opirbtpd |
|
成员单位可在网络安全威胁信息共享平台获取该移动互联网恶意程序样本信息。网络安全威胁信息共享平台地址:https://share.anva.org.cn
网络安全威胁信息共享平台
网络安全威胁信息共享平台由中国互联网网络安全威胁治理联盟(CCTGA)主持并建设,以方便企业共享威胁信息为出发点,以建立网络安全纵深防御体系为目标,汇总基础电信运营企业、网络安全企业等各渠道提供的恶意程序、恶意地址、恶意手机号、恶意邮箱等网络安全威胁信息数据,建立公开透明、公平公正的信息评价体系,利于各企业获得想要的数据,激励企业贡献有价值的数据,促进信息共享的发展,遏制威胁信息在网络中的泛滥。