威胁分析 | 解锁被勒索软件感染的安卓设备

admin 2024年10月29日18:16:40评论43 views字数 2463阅读8分12秒阅读模式

扫码领资料

获网安教程

威胁分析 | 解锁被勒索软件感染的安卓设备

威胁分析 | 解锁被勒索软件感染的安卓设备

Track安全社区投稿~  

千元稿费!还有保底奖励~(https://bbs.zkaq.cn)

在这篇文章中,我将分享关于安卓勒索软件的分析,并介绍我如何成功解锁被勒索软件感染的安卓手机。

屏幕锁定恶意软件 - Screenlocker Malware

威胁分析 | 解锁被勒索软件感染的安卓设备

img

这种特定的恶意软件会锁定你的手机,直到你通过联系指定号码向威胁行为者支付赎金为止。

Android Manifest.xml

威胁分析 | 解锁被勒索软件感染的安卓设备

img

该恶意软件请求的用户权限

威胁分析 | 解锁被勒索软件感染的安卓设备

img

从上面列出的请求权限中,我们可以观察到,此恶意软件除了充当勒索软件外,还可能被用作间谍软件,因为它具备访问联系人、短信、文件系统、安装其他应用程序、使用相机等权限。

MainActivity.java

这个文件通常是 APK 文件程序逻辑的入口点。它是恶意软件启动的主要位置,负责初始化应用程序并触发一系列恶意操作。通常,恶意软件会在此处请求关键权限并启动屏幕锁定功能。

威胁分析 | 解锁被勒索软件感染的安卓设备

img

从上面的截图中可以看到,恶意软件执行了一个名为 com.Xphantom.id.MyService 的服务。

威胁分析 | 解锁被勒索软件感染的安卓设备

img

威胁分析 | 解锁被勒索软件感染的安卓设备

img

这段Java代码片段定义了一个名为 MyService 的后台服务,该服务在Android应用中创建了一个浮动窗口(类似聊天头)。该浮动窗口使用 WindowManager 来显示。服务加载了一个包含 ImageView(用于显示图片)和 EditText(用于用户输入)的布局。布局中的按钮根据输入执行操作:如果文本与特定字符串 "Abdullah@" 匹配,服务会尝试重启自身;否则,它会清空输入字段。

此外,服务还包含一个显示Toast消息的方法,但 onBind 方法返回 null,这意味着它不支持与其他组件绑定。

从代码的功能来看,浮动窗口提供了一个交互式UI元素,主要用来检查用户输入的文本是否与预设的解锁字符串 "Abdullah@" 匹配。因此,Abdullah@ 是解锁设备的关键字符串。

威胁分析 | 解锁被勒索软件感染的安卓设备

img

看来这款恶意软件最初是由俄罗斯的威胁行为者创建的,但后来被巴基斯坦的威胁行为者重新编译,并用于针对印度的攻击。

威胁分析 | 解锁被勒索软件感染的安卓设备

img

Covid Locker Ransomware

Covid Locker Ransomware 是一种在 2020 年疫情期间传播的有趣勒索软件.

威胁分析 | 解锁被勒索软件感染的安卓设备

img

威胁分析 | 解锁被勒索软件感染的安卓设备

img

这张图片来自网络。

一旦 Covid Locker 勒索软件锁定了你的手机,它会声称攻击者已经获取了你的所有数据,并要求你支付 250 美元才能获得所谓的24位数字密钥,用于解密信息并解锁手机。

Android Manifest.xml

威胁分析 | 解锁被勒索软件感染的安卓设备

img

此恶意软件请求设备管理员权限。

威胁分析 | 解锁被勒索软件感染的安卓设备

img

从上述截图中,我们可以看到该恶意软件有权限在运行时获取权限,并且可以隐藏应用程序。

威胁分析 | 解锁被勒索软件感染的安卓设备

img

Blocked App Activity

威胁分析 | 解锁被勒索软件感染的安卓设备img

威胁分析 | 解锁被勒索软件感染的安卓设备

img

这段Java代码定义了BlockedAppActivity,这是一个安全主题的Android应用程序中的活动。创建时,它设置了一个布局,其中包含一个用于输入秘密PIN的EditText以及两个可点击元素:一个用于验证PIN,另一个用于在浏览器中打开URL。PIN验证检查输入的PIN是否与硬编码字符串(“4865083501”)匹配。如果匹配,则在共享首选项中标记用户为授权,并显示成功消息;否则,显示失败消息。打开URL的逻辑首先检查可用的浏览器应用程序,并在找到的第一个浏览器中打开URL,或者如果未找到浏览器则显示吐司消息。该活动还包括在PIN输入后隐藏软键盘的方法。

从上述截图中,我们可以观察到4865083501是禁用此COVID锁定恶意软件的密钥,而该恶意软件使用共享首选项来隐藏自己。

正如攻击者所声称的,他实际上并没有进行任何加密,也无法通过该恶意软件窃取文件,基本上攻击者使用了一些UI技巧来欺骗用户支付赎金。

如何保护自己免受Android勒索软件的攻击?

1.仅从可信来源安装应用:仅从信誉良好的来源下载应用,例如Google Play商店。避免第三方应用商店和从未知网站下载APK文件。
2.保持设备更新:定期使用最新的软件和安全补丁更新Android设备。这些更新通常包含针对勒索软件可能利用的安全漏洞的修复。
3.使用可靠的安全软件:在Android设备上安装和维护可靠的安全或杀毒应用。这些应用可以检测和阻止恶意软件,包括勒索软件。
4.谨慎处理链接和附件:避免点击可疑链接或从未知或不信任的来源下载附件。这包括电子邮件、消息和网站中的链接。
5.定期备份:定期将数据备份到安全位置,例如云存储或外部驱动器。这样,如果设备受到损害,您将不会丢失重要文件。
6.警惕钓鱼尝试:谨慎提供个人信息或凭证,以回应电子邮件或消息请求。钓鱼诈骗可能会诱使您安装勒索软件。
7.使用强大且唯一的密码:用强大且唯一的密码保护您的设备和帐户。考虑使用密码管理器来跟踪这些密码。
8.启用Google Play保护:确保设备上启用了Google Play保护。它会扫描设备中的有害应用,并提供额外的安全层。
9.教育自己和他人:了解最新的安全威胁和数字安全的最佳实践。教育家人和朋友,特别是那些技术不太精通的人。
10.限制应用权限:仅授予应用所需的权限。对请求过多或无关权限的应用保持警惕。
11.禁用未知来源的安装:确保禁用未知来源的应用安装设置,除非绝对必要且您确定该应用的安全性。
12.在公共Wi-Fi上使用VPN:在使用公共Wi-Fi网络时,使用VPN加密您的数据传输,减少数据被拦截和恶意软件感染的风险。
以上内容由白帽子左一翻译并整理。原文:https://infosecwriteups.com/unlocking-a-android-device-infected-by-ransomware-threat-analysis-72a820fc2ce4

声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。

原文始发于微信公众号(白帽子左一):威胁分析 | 解锁被勒索软件感染的安卓设备

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月29日18:16:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   威胁分析 | 解锁被勒索软件感染的安卓设备https://cn-sec.com/archives/3328978.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息