一、前言
5月12日,一場全球性互聯(lián)網(wǎng)災難悄然而至,一款名為WannaCRY的PC端惡意勒索軟件利用NSA泄漏的危險漏洞“永恒之藍”,給100多個國家和地區(qū)10萬臺電腦造成了巨大的損失。到2017年為止,全球手機用戶總量已經(jīng)突破50億,而作為占比超過50%的android系統(tǒng)中,同樣有許許多多類似WannaCRY的勒索軟件正在危害我們的財產(chǎn)安全。
接下來,以一款主流的Android端惡意鎖屏勒索應用為例,結(jié)合人工分析的方式,深入剖析勒索應用的惡意行為。知己知彼,才能更好的防患于未來。
二、運行特征
這是一款偽裝成”秒贊大師”的鎖屏勒索惡意應用
第一次點擊啟動之后,主界面會彈出誘騙激活設備管理員權限的對話框
延伸閱讀
- ssh框架 2016-09-30
- 阿里移動安全 [無線安全]玩轉(zhuǎn)無線電——不安全的藍牙鎖 2017-07-26
- 消息隊列NetMQ 原理分析4-Socket、Session、Option和Pipe 2024-03-26
- Selective Search for Object Recognition 論文筆記【圖片目標分割】 2017-07-26
- 詞向量-LRWE模型-更好地識別反義詞同義詞 2017-07-26
- 從棧不平衡問題 理解 calling convention 2017-07-26
- php imagemagick 處理 圖片剪切、壓縮、合并、插入文本、背景色透明 2017-07-26
- Swift實現(xiàn)JSON轉(zhuǎn)Model - HandyJSON使用講解 2017-07-26
- 阿里移動安全 Android端惡意鎖屏勒索應用分析 2017-07-26
- 集合結(jié)合數(shù)據(jù)結(jié)構(gòu)來看看(二) 2017-07-26