查看原文
其他

安卓勒索软件SLocker源码现身GitHub

2017-07-28 E安全编辑部 E安全

关注E安全 关注网络安全一手资讯

E安全7月28日讯 SLocker Android勒索软件是最老旧的热门Android勒索软件之一,然而遗憾的是,这款软件的反编译源代码最近被公开发布在网上,网络犯罪可以利用这些代码开发更多先进的自定义Android勒索软件变种。

过去6个月,SLocker勒索软件的新版本数量增加了6倍,而如今SLocker反编译的源代码发布在GitHub上,也就意味着任何人均可获取并加以利用。

一位网名为“fs0c1ety”的用户发布了SLocker源代码,此人目前正激励所有GitHub用户为此代码做出贡献,并提交漏洞报告。

SLocker或Simple Locker是一款移动锁屏和文件加密勒索软件,可加密手机上的软件,并将Tor匿名网络跟命令与控制服务器(C&C)通信。这款恶意软件还冒充执法机构说服受害者支付赎金。

 2016年,Slocker因感染数千台Andriod设备而臭名远扬。 安全研究人员今年5月发现超过400个SLocker勒索软件新变种,仅一个月之后,这款Android勒索软件被发现在抄袭WannaCry的GUI。

一旦感染,SLocker会在受害者设备后台默默运行,并在移动设备上加密图片、文件和视频。一旦加密设备上的文件,SLocker勒索软件便劫持了手机,完全阻止用户访问,并设法威胁受害者支付赎金解锁手机。

SLocker经过修改后攻击性更强

自2015开始活动以来,SLocker脱颖而出成为首批加密Andriod文件的勒索软件样本之一。SLocker经过修改后,具备的功能不止能锁屏和索要赎金获取管理权限,还能控制设备的麦克风、扬声器和摄像头。

而如今,由于这款Android勒索软件的源代码公开发布在GitHub上,Andriod设备未来几天遭受勒索软件攻击的可能性很大。

公开发布的源代码可能为一直在寻找机会的人提供了千载难逢的好机会,因为这类恶意软件程序只会在地下论坛销售,但SLocker目前可供网络犯罪分子和欺诈者免费使用。

今年早些时候,研究人员发现BankBot银行木马变种,这正是使用地下黑客论坛BankBot泄露的恶意软件源代码开发而成。

去年,MazarBot(GM Bot的改进版本)开发人员为了在地下论坛获得声望,源代码被泄露到网上。

保护措施:

用户应采取以下预防措施方式遭遇此类威胁:

  • 不要打开来源不明的电子邮件附件。

  • 不要点击短信或彩信中的链接。

  • 即使电子邮件看起来合法,还是应当直接访问源网站确定是否有更新。

  • 进入设置→安全,关闭“允许安装除play商店以外的应用程序”。

  • 确保将Android设备系统、应用程序和反病毒应用更新到最新版本。

  • 避免使用未知、不安全的Wi-Fi热点,并在不使用的情况下将Wi-Fi关闭。

SLocker反编译源代码公开地址:

https://github.com/fs0c1ety/SLocker

28
E安全推荐文章

官网:www.easyaq.com

2017年7月

01调查报告:ICS安全从业人员日益担心勒索软件攻击
02报告:勒索软件占比不足1%,Mac恶意软件数量增加370%
03“made in China”最强背锅 勒索软件FakeCry“各种冒牌”有何目的?
04欧洲第四次网络危机演习 勒索软件、无人机、社交平台加入“网络战”
05人工智能如何阻止勒索软件?
06新的勒索软件变种“Nyetya”危害全球系统
07新型Petya用勒索伪装自己 实际却在清除数据搞破坏!

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存