近期,赛门铁克安全团队发现,最新Android勒索软件变体Android.Lockdroid.E开始具备语音识别功能。当用户说出正确内容,勒索软件才允许用户‘赎回’自己的手机设备。该恶意软件使用语音识别 API,要求受害者通过语音,而非传统的键盘输入方式提供解锁码。
在感染设备后,Android.Lockdroid.E使用SYSTEM类型窗口锁定设备,随后在锁屏中显示中文勒索信息,提供解锁的指示。不仅如此,攻击者还会提供可联系的QQ即时通讯ID,使受害者接收有关支付赎金和接收解锁码的进一步指示。由于设备已被攻击者锁定,用户必须使用另一台设备与攻击者进行联系。
图1.带有指示的锁定屏幕
图1中的勒索信息显示,要求受害者按下按钮,启动语音识别功能。
图2.恶意软件所启动的语音识别模块
该恶意软件使用第三方语音识别 API,将受害者所说的语音与预期密码进行比较。如果输入信息匹配,恶意软件便会解锁屏幕。在一些情况下,恶意软件还会对需要识别的语音进行标准化,以适应自动语音识别器自身的轻微误差。
该恶意软件将锁屏图片和相关密码存放在一个包含额外填充内容的编码“资产”文件夹中。赛门铁克安全团队曾采用自动化脚本成功提取密码。图2中显示部分恶意软件所使用的密码类型。值得注意的是,该恶意软件会对每台感染设备使用不同的密码。
图3.该恶意软件所用的密码示例
之前,赛门铁克的安全专家曾发现另一种Android.Lockdroid.E变体使用低效2D条形码对用户实施勒索。该恶意软件要求用户扫描锁屏上的代码,并使用另一台设备登录通讯app支付赎金,这种勒索方式使受害者难以支付赎金,攻击者也难以收取赎金。此次最新使用的语音识别方法同样要求受害者通过另一台设备与攻击者进行联系,因此效率仍然较低。
通过分析最新 Android.Lockdroid.E变体,赛门铁克安全团队发现几个执行漏洞,例如不当的引发语音识别意图,以及复制和粘贴错误。显然,该恶意软件开发者正在不断尝试新的方法向受害者进行勒索。赛门铁克认为,这绝不会是该恶意软件系列的最后伎俩。
赛门铁克安全建议:
赛门铁克建议用户采用以下措施防御移动威胁:
赛门铁克安全防护
赛门铁克和诺顿产品能够检测Android.Lockdroid.E威胁,为用户提供可靠的安全防护。
好文章,需要你的鼓励
CoreWeave发布AI对象存储服务,采用本地对象传输加速器(LOTA)技术,可在全球范围内高速传输对象数据,无出口费用或请求交易分层费用。该技术通过智能代理在每个GPU节点上加速数据传输,提供高达每GPU 7 GBps的吞吐量,可扩展至数十万个GPU。服务采用三层自动定价模式,为客户的AI工作负载降低超过75%的存储成本。
莫斯科高等经济学院研究员尼古拉·斯克里普科开发了IFEval-FC基准测试,专门评估大语言模型在函数调用中遵循格式指令的能力。研究发现,即使是GPT-5和Claude Opus 4.1等最先进模型,在处理看似简单的格式要求时准确率也不超过80%,揭示了AI在实际应用中的重要局限性。
谷歌DeepMind与核聚变初创公司CFS合作,运用先进AI模型帮助管理和改进即将发布的Sparc反应堆。DeepMind开发了名为Torax的专用软件来模拟等离子体,结合强化学习等AI技术寻找最佳核聚变控制方式。核聚变被视为清洁能源的圣杯,可提供几乎无限的零碳排放能源。谷歌已投资CFS并承诺购买其200兆瓦电力。
上海人工智能实验室联合多家机构推出MinerU2.5文档解析模型,仅用12亿参数就在文本、公式、表格识别等任务上全面超越GPT-4o等大型模型。该模型采用创新的两阶段解析策略,先进行全局布局分析再做局部精细识别,计算效率提升一个数量级。通过重新定义任务标准和构建高质量数据引擎,MinerU2.5能准确处理旋转表格、复杂公式、多语言文档等挑战性内容,为文档数字化提供了高效解决方案。