反編譯SLocker Android勒索軟件源代碼在線發布
源代碼的反編譯斯洛克爾android勒索軟件在過去六個月里的新版本數量增加了六倍,它剛剛在GitHub上發布,現在任何想要它的人都可以使用。
SLocker源代碼由一名用戶發布,該用戶使用“fs0c1ety”作為在線綽號,并敦促所有GitHub用戶貢獻代碼并提交錯誤報告。
SLocker或Simple Locker是一種移動鎖屏和文件加密勒索軟件,可對手機上的文件進行加密,并使用Tor進行指揮與控制(C&C)通信。這些惡意軟件還偽裝成執法機構,說服受害者支付贖金。
2016年,安全研究人員在野外發現了400多個SLocker勒索軟件的新變種,并以感染數千臺安卓設備而聞名。一個月后,人們發現這個討厭的安卓勒索軟件復制了WannaCry的GUI。
一旦感染,SLocker會在受害者不知情或不同意的情況下,在受害者的設備背景下安靜地運行,并在移動設備上加密圖像、文檔和視頻。
一旦設備上有加密文件,安卓勒索軟件就會劫持手機,完全阻止用戶訪問,并試圖威脅受害者支付贖金解鎖手機。
你為什么要擔心?
SLocker從2015年開始投入使用,是首批加密Android文件的勒索軟件樣本之一。該惡意軟件已經超越了僅僅鎖定屏幕和要求付款,轉變為接管管理權和控制設備的麥克風、揚聲器和攝像頭。
現在,自從這個令人討厭的安卓勒索軟件的源代碼在GitHub上在線發布以來,安卓設備在未來幾天很可能會收到越來越多的勒索軟件攻擊。
泄露的源代碼對于那些一直在尋找此類機會的人來說將是一個黃金機會,因為這些類型的惡意軟件程序只在地下論壇出售,但SLocker現在可以免費供網絡安全罪犯和欺詐者使用。
今年早些時候,研究人員發現了一種BankBot銀行特洛伊木馬它是在一個地下黑客論壇上使用泄露的惡意軟件源代碼開發的。
去年馬扎伯特(通用機器人的改進版)的作者為了在一個地下論壇上贏得聲譽,也在網上泄露了消息。
如何保護自己?
正如我之前提到的,為了保護自己免受此類威脅,建議用戶始終遵循一些基本預防措施:
- 永遠不要打開來自未知來源的電子郵件附件。
- 永遠不要點擊短信或彩信中的鏈接。
- 即使這封來自某家公司的郵件看起來是合法的,也可以直接訪問源網站并驗證任何可能的更新。
- 進入設置→;安全性,并關閉“允許從Play Store以外的源安裝應用程序”
- 始終保持安卓設備、應用程序和防病毒應用程序的最新狀態。
- 避免未知和不安全的Wi-Fi熱點,并在不使用時保持Wi-Fi關閉。