微軟365的搜索小組在博客中詳細描述了新版勒索軟件如何找到一種新方法,打破安卓系統(tǒng)內(nèi)部保護機制的穩(wěn)定性,屏蔽設(shè)備,并通過勒索手段持有設(shè)備。
微軟Defender for Endpoint檢測到的勒索軟件為AndroidOS/MalLocker.B,對于Android勒索軟件來說并不罕見,因為它實際上并沒有加密受害者的文件。相反,Android勒索軟件通常會通過覆蓋一張勒索通知來阻止對受感染設(shè)備的訪問,這會屏蔽設(shè)備顯示屏上的所有內(nèi)容,從而使設(shè)備無法使用。
勒索軟件的攻擊通常會偽裝成一個假警察通知,或者假設(shè)在設(shè)備上發(fā)現(xiàn)了非法圖像,并且必須支付一定的費用才能解鎖手機。
安卓系統(tǒng)上的銀行惡意軟件過去曾使用類似但透明的覆蓋技術(shù),誘騙用戶將數(shù)據(jù)輸入他們認為合法的網(wǎng)頁。
2019年9月發(fā)布的Android 10在某種程度上消除了這些所謂的“覆蓋攻擊”,但據(jù)微軟稱,網(wǎng)絡(luò)犯罪分子通過與操作系統(tǒng)處理來電通知的方式來規(guī)避保護措施。
微軟表示,MalLocker勒索軟件家族有很長一段時間得到了增強,它希望新的勒索軟件變種能夠包括越來越復(fù)雜的技術(shù),以避免攔截。
有關(guān)勒索及其新功能的更多技術(shù)細節(jié)可以在微軟博客上找到