Android手機(jī)用戶注意了,根據(jù)安全軟件公司ESET指出,現(xiàn)在出現(xiàn)了一種新型Android勒索軟件,不僅能夠?qū)⑹謾C(jī)用戶的文件、應(yīng)用進(jìn)行加密,還能夠改變手機(jī)登錄密碼,影響惡劣。
據(jù)悉,這個(gè)被稱為DoubleLocker的Android勒索軟件源自銀行木馬程序,其常常通過(guò)冒充Adobe Flash Player更新,誘導(dǎo)用戶下載安裝。而用戶一旦不慎下載開(kāi)啟,其會(huì)以啟動(dòng)“Google Play Service”的無(wú)障礙功能為名,要求使用者許可。而獲得許可后,它便會(huì)啟動(dòng)設(shè)備管理權(quán)限,在不經(jīng)過(guò)使用者同意下讓自己成為Android手機(jī)Home主頁(yè)的應(yīng)用程序。
ESET惡意軟件研究人員Lukás Stefank解釋,通過(guò)成為手機(jī)預(yù)設(shè)Home主頁(yè)程序,當(dāng)使用者點(diǎn)擊Home鍵時(shí),這只勒索軟件就會(huì)立刻啟動(dòng),鎖住手機(jī)。而因?yàn)閯?dòng)用了無(wú)障礙服務(wù),使用者并不知道他們已啟動(dòng)勒索軟件。
但是他們還是會(huì)看到常見(jiàn)的勒索信息,要求受害者必須在24小時(shí)內(nèi)支付0.0130比特幣(約54美元,視時(shí)價(jià)而定)。攻擊者并建議使用者不要移除或封鎖DoubleLocker,否則就無(wú)法救回文件了。
DoubleLocker之所以得名,是因?yàn)樗墒褂脙煞N方式鎖住Android終端。首先它利用AES加密算法將設(shè)備里主要目錄的所有文件加密。被其加密的文件則都會(huì)多了.cryeye的后綴。它另一個(gè)方法是變更設(shè)備的PIN碼。新的PIN碼是隨機(jī)產(chǎn)生,既不儲(chǔ)存在終端上,也不會(huì)被寄到其他地方,唯有攻擊者遠(yuǎn)端重設(shè)PIN碼才能解密。研究人員指出,這也是第一次出現(xiàn)擁有兩種封鎖方式的Android平臺(tái)惡意程序。為此,用戶必須要支付贖金。
不過(guò),研究人員稱,將手機(jī)回復(fù)出廠設(shè)定是唯一可清除DoubleLocker勒索軟件的方法。而刷過(guò)機(jī)的設(shè)備,在還未啟動(dòng)勒索軟件之前,則可通過(guò)ADB(Android Debug Bridge)界面連接設(shè)備進(jìn)入除錯(cuò)模式,移除儲(chǔ)存PIN的系統(tǒng)文件,或可避免PIN碼被修改鎖機(jī)的命運(yùn)。最后使用者再回到安全模式,移除該惡意程序的裝置管理員權(quán)限后將之移除。
不過(guò)要想要解開(kāi)被加密的文件,則除了付錢別無(wú)他法。研究人員因而建議最好給手機(jī)安裝安全軟件,并定期備份數(shù)據(jù)。