CryptoLocker安卓版?

还记得我们曾提到过CryptoLocker勒索软件非常危险的新闻吗?现在,勒索软件出现一种全新变体将安卓用户锁定为目标(起码会让人联想到CryptoLocker)。众所周知,CryptoLocker是对用户的关键计算机文件进行加密,然后以解密为条件用户向勒索钱财。考虑到安卓所占的市场份额,还有以安卓设备为目标的恶意程序样本的广泛传播,出现新的变体并不令人意外。 勒索软件是黑客用来锁定被感染计算机,并以此为条件向用户勒索钱财的一类恶意软件。在某些情况下,恶意软件只是让计算机无法使用。但另一些恶意软件,比如CryptoLocker,是加密被感染计算机上的重要文件,然后要求用户缴费来获取解密这些文件的专用密钥。CryptoLocker还算诚实,对自己的意图直言不讳;但还有许多勒索软件则是假冒执法机构向用户发出警告。警告中通常声称在用户计算机上发现了某类非法内容,必须缴纳罚款才能解锁计算机。 对于这种情况,其实是负责不同种类勒索软件的一组犯罪分子(称为Reveton)发布类似于CryptoLocker的恶意软件来感染安卓移动设备。 这种勒索软件到底在多大程度上与令人厌恶的CryptoLocker(以台式机为目标)有关系尚不清楚,但不管制作者是谁,显然是在玩CryptoLocker的旧把戏,这是属于犯罪性质的某类营销骗局。 为”Kafeine”公司工作的一位知名安全研究人员发现了这种新型恶意软件,并在自己的博客Malware don’t need Coffee中记录了此恶意软件的信息。他发现,安卓设备用户连到感染了此恶意软件的域后,即会被重定向到色情站点,该站点中部署了一些社交工程,目的是骗用户进入包含此恶意软件的应用文件。 但好消息是:除非用户实际上亲自安装了此恶意软件,否则不会被感染,这就是为什么我们推荐只安装来自合法Google Play商店的应用。 “锁定程序非常有效,”Kafeine在此恶意软件的说明中写道。”用户可以在主屏幕上继续操作,但所有操作都失效。无论是启动浏览器、调用应用还是执行”列出活动任务”,都会弹出锁定程序。” 这种恶意软件的应用文件伪装成一个色情应用,用户需要下载才会被感染。如果用户启动此应用,随即会显示一个警告屏幕,通知用户被控在手机上浏览或传播色情内容。 此消息还会通知用户,须通过MoneyPak支付300美元的罚款,否则可能会面临5到11年的监禁。 Reveton一伙发布的工具包版本具有多种变体,受害用户遍及30多个国家,包括美国、英国、法国、德国、澳大利亚和西班牙。 这种勒索软件到底在多大程度上与令人厌恶的以台式机为目标的CryptoLocker有关系尚不清楚,但不管制作者是谁,显然是在玩CryptoLocker的旧把戏,这是属于犯罪性质的某类营销骗局。这个情况着实让人感兴趣,因为从中可以看出网络犯罪分子是如何花样百出,利用合法的商业做法来获取最大利润的,当然这得改天再谈了。

还记得我们曾提到过CryptoLocker勒索软件非常危险的新闻吗?现在,勒索软件出现一种全新变体将安卓用户锁定为目标(起码会让人联想到CryptoLocker)。众所周知,CryptoLocker是对用户的关键计算机文件进行加密,然后以解密为条件用户向勒索钱财。考虑到安卓所占的市场份额,还有以安卓设备为目标的恶意程序样本的广泛传播,出现新的变体并不令人意外。

勒索软件是黑客用来锁定被感染计算机,并以此为条件向用户勒索钱财的一类恶意软件。在某些情况下,恶意软件只是让计算机无法使用。但另一些恶意软件,比如CryptoLocker,是加密被感染计算机上的重要文件,然后要求用户缴费来获取解密这些文件的专用密钥。CryptoLocker还算诚实,对自己的意图直言不讳;但还有许多勒索软件则是假冒执法机构向用户发出警告。警告中通常声称在用户计算机上发现了某类非法内容,必须缴纳罚款才能解锁计算机。

对于这种情况,其实是负责不同种类勒索软件的一组犯罪分子(称为Reveton)发布类似于CryptoLocker的恶意软件来感染安卓移动设备。

这种勒索软件到底在多大程度上与令人厌恶的CryptoLocker(以台式机为目标)有关系尚不清楚,但不管制作者是谁,显然是在玩CryptoLocker的旧把戏,这是属于犯罪性质的某类营销骗局。

为”Kafeine”公司工作的一位知名安全研究人员发现了这种新型恶意软件,并在自己的博客Malware don’t need Coffee中记录了此恶意软件的信息。他发现,安卓设备用户连到感染了此恶意软件的域后,即会被重定向到色情站点,该站点中部署了一些社交工程,目的是骗用户进入包含此恶意软件的应用文件。

但好消息是:除非用户实际上亲自安装了此恶意软件,否则不会被感染,这就是为什么我们推荐只安装来自合法Google Play商店的应用。

“锁定程序非常有效,”Kafeine在此恶意软件的说明中写道。”用户可以在主屏幕上继续操作,但所有操作都失效。无论是启动浏览器、调用应用还是执行”列出活动任务”,都会弹出锁定程序。”

这种恶意软件的应用文件伪装成一个色情应用,用户需要下载才会被感染。如果用户启动此应用,随即会显示一个警告屏幕,通知用户被控在手机上浏览或传播色情内容。

此消息还会通知用户,须通过MoneyPak支付300美元的罚款,否则可能会面临5到11年的监禁。

Reveton一伙发布的工具包版本具有多种变体,受害用户遍及30多个国家,包括美国、英国、法国、德国、澳大利亚和西班牙。

这种勒索软件到底在多大程度上与令人厌恶的以台式机为目标的CryptoLocker有关系尚不清楚,但不管制作者是谁,显然是在玩CryptoLocker的旧把戏,这是属于犯罪性质的某类营销骗局。这个情况着实让人感兴趣,因为从中可以看出网络犯罪分子是如何花样百出,利用合法的商业做法来获取最大利润的,当然这得改天再谈了。

卡巴斯基帮助《监听风暴》游戏开发人员厘清真正的黑客行为

随便找一个有点年岁的安全研究人员或黑客聊聊,就很可能会听到他这样说,我们那时候(也就是上世纪90年代)做黑客一点都不酷。黑客寂寞孤独,往往情绪沮丧,做黑客主要是为了获得精神上的满足,黑客之间惺惺相惜。但近来风气变了,黑客行为和安全文化在某个时刻有了交集。 目前,隐私性和无孔不入的监控是技术社区以外热议的话题。自己的一举一动受到监控、跟踪和记录,这并非无稽之谈,乔治•奥威尔在60多年前就曾描绘过这样的场景。普通市民要应对监控技术的广泛传播,其实并没有太多的选择,至少在现实世界中是这样。但在法国育碧公司(Ubisoft)全新推出的视频游戏Watch_Dogs(监听风暴)中,玩家扮演的艾登•皮尔斯(Aiden Pearce)能够利用无所不在的监控基础架构,随心所欲地控制虚拟世界。 游戏开发中借鉴了卡巴斯基实验室安全专家提供的内容。游戏设定在当今的芝加哥,皮尔斯是一名技术高超的电脑黑客,为了保护家人不陷入险境而反抗。他能利用城市及其中央控制系统(ctOS)作为自己的武器。ctOS全面控制芝加哥所有安保系统、交通和其他基建设施,监视全体市民的一举一动。而玩家扮演的皮尔斯则有能力入侵ctOS,调用监控摄像机,监视对手和其他市民,利用技术达成自己的目的。 在《监听风暴》游戏中玩家可利用黑客技术穿梭于未来的智能城市。卡巴斯基负责检查其中黑客行为的真实性。 好莱坞数十年来一直着迷于黑客题材的影片,最早一部以黑客为主体的影片是《战争游戏》;之后陆续有《通天神偷》、《剑鱼行动》、《黑客帝国》等无数部黑客影片。但现实中的安全研究人员和黑客们总是批评说,黑客场景缺乏真实感。坦白说,黑客入侵过程看起来确实平淡无奇,所以电影导演总是想加点料,这也是完全可以理解的。但从另一方面来说,也是展示任务能否借助黑客行为来完成。为此育碧公司的开发人员和游戏设计人员希望《监听风暴》中的黑客入侵场景尽可能贴近现实。 这也正是卡巴斯基实验室专家一显身手之处。黑客入侵内容是游戏的关键组成部分,育碧公司向卡巴斯基的研究发员发送了一份游戏剧本,要求进行真实性核查。剧本最终落在卡巴斯基首席安全研究员Vitaly Kamluk手中。他通读了整个剧本,表示非常喜欢游戏内容。游戏就此踏上了正轨,没有一般游戏中惯常出现的无法突破防火墙和黑客用枪强行破解加密密钥的荒诞场景。 “我只提了几个小小的建议,”Kamluk在今年4月《监听风暴》预玩活动举办期间,在育碧公司的旧金山办公室接受采访时表示。”他们干得很不错。既真实又好玩。” “这不是典型的好莱坞黑客故事。这是活生生的现实。”来自@Kaspersky的@vkamluk在谈到 #监听风暴时说 事实证明这绝非易事。人们往往并不希望在游戏中有过多真实场景出现,但《监听风暴》将利用漏洞与黑客入侵闭路电视的行为无缝交织在一起,搭建起游戏的基本架构。这是游戏过程中固有组成部分,皮尔斯的安全知识看上去也并不像超能力,而是难得的技能。皮尔斯的这一技能贯穿在芝加哥的各种行动中:控制红绿灯、移动摄像机来监视敌手,在棒球场把灯打碎以便逃跑。所有这些手段都是一名聪明的黑客会为自己装备的武器。 “这不是典型的好莱坞黑客故事。”Kamluk说,”这是活生生的现实。”

提示