卡巴斯基實(shí)驗(yàn)室的安全專家識別了一種已知的安卓惡意軟件。竊取金融信息和敏感數(shù)據(jù)的安卓勒索軟件Faketoken現(xiàn)又具備文件加密功能。卡巴斯基的研究人員確認(rèn)稱,受害者人數(shù)超過16,000名用戶。他們監(jiān)測到了在27個(gè)國家的感染,大部分位于俄羅斯、烏克蘭、德國和泰國。
研究人員表示,Vxers在傳統(tǒng)的移動銀行木馬中增加了文件加密功能,所以惡意軟件既能竊取敏感數(shù)據(jù)又能鎖定手機(jī)SD卡上的用戶文件。該惡意軟件具有混合功能,又被稱作“勒索軟件銀行家”。移動銀行木馬中的勒索軟件功能是一個(gè)特例。2014年被發(fā)現(xiàn)的惡意軟件Svpeng就是第一批具備該功能的惡意軟件之一。現(xiàn)代的移動勒索軟件并不限于鎖屏,還會加密用戶文件。卡巴斯基發(fā)現(xiàn)的木馬被命名為“Faketoken”。顧名思義,該木馬的主要特征是能夠生成2000多個(gè)金融應(yīng)用的虛假登錄屏幕,從而竊取登錄憑證。Faketoken還能夠通過向受害者顯示釣魚頁面,以竊取信用卡信息。
研究人員注意到,F(xiàn)aketoken的文件加密功能是在7月以后開始出現(xiàn)的,并且已發(fā)布數(shù)千個(gè)包含新功能的版本。卡巴斯基在博文中表示:“我們已成功檢測到數(shù)千個(gè)能夠加密數(shù)據(jù)的Faketoken安裝包,最早的一個(gè)可追溯至2016年7月。。
“Trojan-Banker.AndroidOS.Faketoken偽裝成各種程序和游戲,常常模仿Adobe Flash Player。”
研究人員確認(rèn)稱,受害者人數(shù)超過16,000名用戶。他們監(jiān)測到了在27個(gè)國家的感染,大部分位于俄羅斯、烏克蘭、德國和泰國。
Faketoken采用AES對稱加密算法加密文件。對于受害者而言,這是一個(gè)好消息,因?yàn)樗麄兛捎袡C(jī)會解密文件,無需支付贖金。分析稱,
“木馬從C&C服務(wù)器接收加密秘鑰和初始化向量。加密文件包括媒體文件(圖片、音樂和視頻)和文檔。木馬將文件擴(kuò)展名修改為.cat。”
研究人員強(qiáng)調(diào),移動惡意軟件開發(fā)者并不喜歡文件加密,因?yàn)榇鎯υ谝苿釉O(shè)備上的大部分文件通常已被復(fù)制至云端。
來源:安全加