今年3月份,一种新的Android恶意软件xHelper被发现,到今年8月份,该恶意软件已经扩散感染了32000台安卓设备!而近期根据Symantec最新数据统计,截止到9月份,该恶意软件共计感染45,000台安卓手机 。该恶意软件由于存在自动重新安装机制,所以它几乎无法被删除,导致每天约造成131台安卓设备被感染。
值得注意的是,大量用户已经受到了“寄生推”推送SDK的影响。根据腾讯安全联合实验室反诈骗实验室大数据显示,已有数十万用户设备ROM内被植入相关的恶意子包,受到影响的设备会不断弹出广告和地下推广应用。此外,这些恶意子包可以绕过大多应用市场的安装包检测,导致受感染的应用混入应用市场,给用户和应用开发者带来重大损失。
主要是通过第三方应用安装!这些感染的来源是“网络重定向”,它会将用户发送到托管Android应用程序的网页。这些网站指导用户如何从Play商店外部间接加载非官方的Android应用。这些应用程序中隐藏的代码将下载xHelper木马。
DoubleLocker开始运作之后,首先会先篡改装置的PIN码,让受害者无法再操作装置,然而麻烦的是,新的PIN码是以乱数决定,并且不会储存或回传给攻击者,所以不容易将它解除。但是如果受害装置已经Root,且DoubleLocker还没被启动(还没按下Home键)的话,则可透过ADB进入装置并移除PIN码,接着在安全模式中移除病毒的管理员权限,接着将病毒清除即可。
不过如果装置中的档案已经被加密锁定的话,情况就与其他勒索病毒一样,必需缴纳赎金才能将档案解锁尽管高价的手机不一定CP值最佳,但若考虑安全性,选择通过Google认证的手机品牌或许会比较安全。
领取专属 10元无门槛券
私享最新 技术干货