反编译SLocker Android勒索软件源代码在线发布
SLocker 源代码由一名用户发布,该用户使用 “fs0c1ety” 作为在线绰号,并敦促所有 GitHub 用户贡献代码并提交错误报告。源代码的反编译斯洛克尔 android 勒索软件在过去六个月里的新版本数量增加了六倍,它刚刚在 GitHub 上发布,现在任何想要它的人都可以使用。
源代码的反编译斯洛克尔 android 勒索软件在过去六个月里的新版本数量增加了六倍,它刚刚在 GitHub 上发布,现在任何想要它的人都可以使用。
SLocker 源代码由一名用户发布,该用户使用 “fs0c1ety” 作为在线绰号,并敦促所有 GitHub 用户贡献代码并提交错误报告。
SLocker 或 Simple Locker 是一种移动锁屏和文件加密勒索软件,可对手机上的文件进行加密,并使用 Tor 进行指挥与控制(C&C)通信。这些恶意软件还伪装成执法机构,说服受害者支付赎金。
2016 年,安全研究人员在野外发现了 400 多个 SLocker 勒索软件的新变种,并以感染数千台安卓设备而闻名。一个月后,人们发现这个讨厌的安卓勒索软件复制了 WannaCry 的 GUI。
一旦感染,SLocker 会在受害者不知情或不同意的情况下,在受害者的设备背景下安静地运行,并在移动设备上加密图像、文档和视频。
一旦设备上有加密文件,安卓勒索软件就会劫持手机,完全阻止用户访问,并试图威胁受害者支付赎金解锁手机。
你为什么要担心?
SLocker 从 2015 年开始投入使用,是首批加密 Android 文件的勒索软件样本之一。该恶意软件已经超越了仅仅锁定屏幕和要求付款,转变为接管管理权和控制设备的麦克风、扬声器和摄像头。
现在,自从这个令人讨厌的安卓勒索软件的源代码在 GitHub 上在线发布以来,安卓设备在未来几天很可能会收到越来越多的勒索软件攻击。
泄露的源代码对于那些一直在寻找此类机会的人来说将是一个黄金机会,因为这些类型的恶意软件程序只在地下论坛出售,但 SLocker 现在可以免费供网络安全罪犯和欺诈者使用。
今年早些时候,研究人员发现了一种 BankBot 银行特洛伊木马它是在一个地下黑客论坛上使用泄露的恶意软件源代码开发的。
去年马扎伯特(通用机器人的改进版)的作者为了在一个地下论坛上赢得声誉,也在网上泄露了消息。
如何保护自己?
正如我之前提到的,为了保护自己免受此类威胁,建议用户始终遵循一些基本预防措施:
永远不要打开来自未知来源的电子邮件附件。
永远不要点击短信或彩信中的链接。
即使这封来自某家公司的邮件看起来是合法的,也可以直接访问源网站并验证任何可能的更新。
进入设置→;安全性,并关闭 “允许从 Play Store 以外的源安装应用程序”
始终保持安卓设备、应用程序和防病毒应用程序的最新状态。
避免未知和不安全的 Wi-Fi 热点,并在不使用时保持 Wi-Fi 关闭。
评论1次
这勒索程序源码开源,很害怕啊