近期,赛门铁克安全团队发现,最新Android勒索软件变体Android.Lockdroid.E开始具备语音识别功能。当用户说出正确内容,勒索软件才允许用户‘赎回’自己的手机设备。该恶意软件使用语音识别 API,要求受害者通过语音,而非传统的键盘输入方式提供解锁码。
在感染设备后,Android.Lockdroid.E使用SYSTEM类型窗口锁定设备,随后在锁屏中显示中文勒索信息,提供解锁的指示。不仅如此,攻击者还会提供可联系的QQ即时通讯ID,使受害者接收有关支付赎金和接收解锁码的进一步指示。由于设备已被攻击者锁定,用户必须使用另一台设备与攻击者进行联系。
图1.带有指示的锁定屏幕
图1中的勒索信息显示,要求受害者按下按钮,启动语音识别功能。
图2.恶意软件所启动的语音识别模块
该恶意软件使用第三方语音识别 API,将受害者所说的语音与预期密码进行比较。如果输入信息匹配,恶意软件便会解锁屏幕。在一些情况下,恶意软件还会对需要识别的语音进行标准化,以适应自动语音识别器自身的轻微误差。
该恶意软件将锁屏图片和相关密码存放在一个包含额外填充内容的编码“资产”文件夹中。赛门铁克安全团队曾采用自动化脚本成功提取密码。图2中显示部分恶意软件所使用的密码类型。值得注意的是,该恶意软件会对每台感染设备使用不同的密码。
图3.该恶意软件所用的密码示例
之前,赛门铁克的安全专家曾发现另一种Android.Lockdroid.E变体使用低效2D条形码对用户实施勒索。该恶意软件要求用户扫描锁屏上的代码,并使用另一台设备登录通讯app支付赎金,这种勒索方式使受害者难以支付赎金,攻击者也难以收取赎金。此次最新使用的语音识别方法同样要求受害者通过另一台设备与攻击者进行联系,因此效率仍然较低。
通过分析最新 Android.Lockdroid.E变体,赛门铁克安全团队发现几个执行漏洞,例如不当的引发语音识别意图,以及复制和粘贴错误。显然,该恶意软件开发者正在不断尝试新的方法向受害者进行勒索。赛门铁克认为,这绝不会是该恶意软件系列的最后伎俩。
赛门铁克安全建议:
赛门铁克建议用户采用以下措施防御移动威胁:
赛门铁克安全防护
赛门铁克和诺顿产品能够检测Android.Lockdroid.E威胁,为用户提供可靠的安全防护。
好文章,需要你的鼓励
Allen AI研究所联合多家顶尖机构推出SAGE智能视频分析系统,首次实现类人化的"任意时长推理"能力。该系统能根据问题复杂程度灵活调整分析策略,配备六种智能工具进行协同分析,在处理10分钟以上视频时准确率提升8.2%。研究团队创建了包含1744个真实娱乐视频问题的SAGE-Bench评估平台,并采用创新的AI生成训练数据方法,为视频AI技术的实际应用开辟了新路径。
联想推出新一代NVMe存储解决方案DE6600系列,包含全闪存DE6600F和混合存储DE6600H两款型号。该系列产品延迟低于100微秒,支持多种连接协议,2U机架可容纳24块NVMe驱动器。容量可从367TB扩展至1.798PiB全闪存或7.741PiB混合配置,适用于AI、高性能计算、实时分析等场景,并配备双活控制器和XClarity统一管理平台。
中科院团队首次系统评估了AI视觉模型在文本压缩环境下的理解能力,发现虽然AI能准确识别压缩图像中的文字,但在理解深层含义、建立关联推理方面表现不佳。研究通过VTCBench测试系统揭示了AI存在"位置偏差"等问题,为视觉文本压缩技术的改进指明方向。