联盟动态>>>联盟报告

每周典型移动恶意APP安全监测报告--“Android勒索类病毒”篇(2022-03-28-2022-04-03)

2022-04-08  (编辑:ANVA)

2022年03月28日至2022年04月03日,国家互联网应急中心(简称“CNCERT”)通过自主监测和样本交换形式共发现19个锁屏勒索类的恶意程序变种,历史累计通报该类恶意程序5204个,该类病毒通过对用户手机锁屏,勒索用户付费解锁,对用户财产安全造成了严重的威胁。

01

Android勒索类病毒常见恶意行为

1)恶意程序强制将自身界面置顶,致使用户手机处于锁屏状态,无法正常使用;

2)恶意程序私自重置用户手机锁屏PIN密码;

3)恶意程序监测开机自启动广播,触发开机自启动广播后,便会启动锁屏代码;

4)恶意程序预留联系方式,提示用户付费解锁。

02

Android勒索类病毒本周样本

2.1 本周发现的Android勒索类病毒变种文件MD5和程序名称信息分别如下:

样本MD5 程序名称
a3687439c9d167a9b9e7c573671f93ce TagService
a416810597b63ed8e83e9bc885e0fc00 QQ美化包
a65655356b814291bbd04749d452b543 锁机软件生成器
aa5d68a2b650bca14f9839c3a168dbd9 王者荣耀助手
ab4e789f2d341feae48a96afd7330a49 QQ免费名片赞
ac521e46c073a078cd335e594aee3c64
ac90e43a3f95f65e48d13acd7ad7524d QQ装逼代码
aca30d88b9283dd9ae2786d9e685c008 王者荣耀外挂激活版
acd77a1441c7a31db7846fcaac07d234 秒抢红包
ad6e42b9490b0711f7f4d8fd35f20099 ClockDemo
b0c510eaa5cf0b231cf9025e3d481a8a 天天酷跑离线卡钻
b2cafd579c9a92acbd44229d55a8747a 模式查看
b58fc436fa05f5812b03d461b2f22359 辅助神器免框架免root
b5cc358e5763ad4b36ee95fafeb2cd21 老司机
b63d9f2dae68a42b8fa929defff9199d AndroidTool
b6d3b972d52bd2dde073c60fbd8ad639 Школьницy_TpAxHyЛи_162213 mpg4
b72fc0a4ac1c44e052fe1db2a17ffddb QQ装逼代码
b780ae0274ecb4b14b8d4c08ce291716 退款
b78bb15c58142ba56579f2313e5e8fe0 游戏辅助

2.2 本周发现的Android勒索类病毒变种预留联系方式信息分别如下:

预留联系方式 预留联系方式属性 预留联系方式昵称 预留联系方式头像
342***3580 QQ号码 陌路人甲

228***2541 QQ号码 小酒馆已打烊

314***1077 QQ号码 张先生.

286***5538 QQ号码 宁无拥人

344***5290 QQ号码 场控男神

157***9634 QQ号码 睡眠

145***9794 QQ号码 AT.阿龍

312***5774 QQ号码 王者风范

227***1187 QQ号码 21

265***867 QQ号码 265784867

194***7231 QQ号码 星光

349***3799 QQ号码 水原千鹤

325***6262 QQ号码

790***793 QQ群号 解锁加群联系群主或管理员

545***891 QQ群号 opirbtpd

成员单位可在网络安全威胁信息共享平台获取该移动互联网恶意程序样本信息。网络安全威胁信息共享平台地址:https://share.anva.org.cn


网络安全威胁信息共享平台

网络安全威胁信息共享平台由中国互联网网络安全威胁治理联盟(CCTGA)主持并建设,以方便企业共享威胁信息为出发点,以建立网络安全纵深防御体系为目标,汇总基础电信运营企业、网络安全企业等各渠道提供的恶意程序、恶意地址、恶意手机号、恶意邮箱等网络安全威胁信息数据,建立公开透明、公平公正的信息评价体系,利于各企业获得想要的数据,激励企业贡献有价值的数据,促进信息共享的发展,遏制威胁信息在网络中的泛滥。


关键字:黑名单 周报

主办:中国反网络病毒联盟

京ICP备10012421号-1

如有问题请联系    anvaregister@cert.org.cn