FBI敲诈病毒专杀工具

工具简介:

最近哈勃系统捕获一批FBI敲诈病毒及其变种,该类病毒通过色情网址诱导用户下载安装,一旦用户安装运行,病毒会强制置顶自身并显示恐吓信息,对用户进行敲诈勒索。

一、病毒传播途径

通过色情网址诱导用户下载安装。
程序安装后的图标:

fbi_ico1

二、恶意行为概述

当访问色情网址时,会诱导用户下载安装该恶意样本。一旦安装,duang~,不幸发现自己中了大招,手机变砖头了。恶意病毒将强制将自身置顶,无论是按HOME键,还是关机重启,完全不管用,敲诈恐吓信息始终在那里:显示虚假恐吓信息,敲诈用户支付$500金额的MonkeyPak。

fbi_1

三、详细分析

  • 样本首先会添加设备管理器
  • 强制将自身置顶
  • 打开前置摄像头并拍照、获取添加账户的邮箱列表及手机硬件信息
  • 将第三步获取的信息、相关命令字以及输入的MoneyPak号等信息加密后上传到服务器
  • 分析样本文件发现,恶意应用的制作者在验证MoneyPak可用时,会将服务器的返回信息中的status项的值置为77并保存在配置文件里,远程控制病毒程序退出

    fbi_2

下载地址:FBIVirusKiller.zip

本文来自投稿,不代表重蔚自留地立场,如若转载,请注明出处:https://www.cwhello.com/649.html

(0)
上一篇 2016年3月18日 16:54
下一篇 2016年4月14日 17:29

相关推荐

  • 火绒安全警报:病毒伪装成“汇丰银行”邮件盗取用户账号

    一、 概述 近日,火绒安全团队发现名为“TrickBot”的后门病毒正在全球范围内通过仿冒邮件发起新一轮网络攻击,世界范围内多家银行和比特币交易平台(共计269家)的使用者都在此次被攻击范围之内。病毒“TrickBot”目的...

    2018年4月28日
    0321
  • 360营救“勒索蠕虫病毒文件恢复工具”操作指南分享

    360首发勒索蠕虫病毒文件恢复工具:http://dl.360safe.com/recovery/RansomRecovery.exe WNCRY病毒疯狂攻击全球上百个国家,无数宝贵资料被病毒加密,甚至有大学生毕业论文被锁死。360深入分析病毒原理,发现有可能...

    2017年5月23日
    0250
  • 金山毒霸"不请自来" 背后竟有黑产推波助澜

    近日,火绒收到多位网友反馈,称在未安装“火绒安全软件”的情况下被静默安装了金山毒霸软件,甚至卸载后再次被安装,不堪其扰。鉴于此前已有不少用户反馈此类情况,火绒工程师高度重视,对金山毒霸的推广渠道进行重点...

    2019年8月28日
    0270
  • 锁屏敲诈木马专杀工具增强版

    工具简介: 最近哈勃系统继续陆陆续续地捕捉到多种不同种类的锁屏木马,一旦用户安装运行,病毒会用自定义的对话框遮盖住手机屏幕,干扰用户正常使用手机,对用户进行敲诈勒索。增强版工具可以识别更多的锁屏敲诈木...

    2016年4月14日
    0210
  • 教你破解Petya敲诈木马

    最近爆发的全磁盘加密敲诈木马Petya有了克星。据外媒报道,近日有国外安全人员针对此木马开发了密码破解工具,能够在不支付赎金的情况下获取大部分解密密码,并成功将被加密的磁盘还原正常。 最近爆发的全磁盘加密敲...

    2016年4月14日
    0190
  • [PC样本分析] 商业公司以制作病毒为主业 已有数十万台电脑被感染

    一、 概述 日前,火绒安全团队发现某商业公司制作的流量劫持病毒"FakeExtent"(产品名为"天馨气象"),正通过"WIN7**"等下载站中的多款激活工具大范围传播。该病毒入侵电脑后,会释放多个恶意插件,篡改系统配置、劫...

    2018年12月19日
    0271
  • 伪造微软等企业签名 恶性病毒偷比特币+挖矿

    一、 概述 5月8日,火绒实验室截获新型后门病毒。该病毒破坏性极强,入侵用户电脑后会执行多种病毒模块,以窃取用户比特币、门罗币等主流虚拟货币的数据信息,同时利用用户电脑疯狂挖矿(生产“门罗币”),并且还会通...

    2018年5月9日
    0550
  • 微信惊现远程任意代码执行漏洞【漏洞演示视频】

    这个我在昨天晚上吃宵夜的时候就简单的发了朋友圈提醒了。可能有些朋友不是很明白,所以这里再放上详细的信息解析下。 近日,360手机卫士阿尔法团队(Alpha Team)独家发现微信远程任意代码执行漏洞,将其命名为badk...

    2016年8月26日
    0350

发表评论

您的电子邮箱地址不会被公开。

您看到的还是重蔚自留地。只是我们升级啦!