根据Kai Lu文章指出,用户启动遭到勒索软体Locker感染的App,会要求用户授予此App管理员权限。当用户授权後,勒索软体会立即发动勒索攻击,锁住使用者Android装置的萤幕,造成用户无法点选其他应用程式或是首页解除,仅能使用键盘功能。接着,萤幕出现要求用户输入信用卡资料支付赎金的画面,并且同时窃取用户的银行资料。

恶意软体Android/Locker.FK!tr植入伪装的Android App之中。图片来源:Fortinet
然而,根据资安部落格BLEEPINGCOMPUTER说明,骇客索取的金额都是超过手机价格的10倍和100倍之间,大部分的用户遇到此情形,会选择购买新的手机,较不愿意支付骇客赎金。

萤幕出现勒索用户赎金的画面,要求使用者输入信用卡资料。图片来源:Fortinet
此外,骇客利用Google云端通讯服务,传递指令给App使用者监控遭到该勒索软体Locker感染的Android装置。Google云端通讯服务原先是Google提供给Android App开发者的免费服务,可让开发者透过此服务传递资料给App注册的用户。用户也会透过Google云端通讯服务回传资料给应用程式开发者。骇客利用这项服务传递控制指令给Android用户,例如锁定或解除萤幕锁定、新增或删除联络人、发送简讯和更新勒索软体程式码等多达20种类型的指令。

骇客利用Google云端传讯服务(GCM,绿色图示)控制和命令注册该App的用户。图片来源:Fortinet
Kai Lu发现,勒索软体Locker会启动http的请求来获取更新档,并且自动储存在/sdcard/Download资料夹。Kai Lu认为,Google云端通讯服务是一把双刃剑。这款勒索软体的攻击方式,表明了骇客可以利用Google云端通讯服务作为控制和指挥(Command and Control ,C&C)的基础设施,而且未来也可能成为骇客操控的手段。