摘要:用戶很難逃過一劫,即使用戶取消安裝提示,該提示仍然會立即彈出。該惡意沒有圖標,一旦安裝,惡意程序會立即在后臺運行。該惡意軟件的后門被命名為,目的是誤導用戶認為它是一個合法的系統應用。
Android系統似乎已經成為世界各地病毒作者的首選目標,每天都有新的惡意軟件在感染更多的設備。 這一次,安全公司趨勢科技發布警告,他們發現了一個新的Android后門——GhostCtrl
GhostCtrl被發現有3個版本,第一代竊取信息并控制一些設備的功能,第二代增加了更多的功能來劫持設備,第三代結合了早期的版本特性,功能更加強大,黑客可以完全控制設備,并訪問和傳輸本地存儲的任何數據的權利。
惡魔般的GhostCtrl
GhostCtrl實際上是在2015年底被發現OmniRAT的一個變種。OmniRAT是一款非常流行的遠程控制工具,它的終身許可證服務以及客戶端服務僅售25美金和50美金,并且運營商還提供終身維護服務。OmniRAT可以通過Android設備上的一個按鈕遠程控制Windows,Linux和Mac系統。
該惡意軟件會偽裝成一個合法或流行的應用程序,它會命名為APP,彩信,WhatsApp,甚至是Pokemon GO。當它啟動時,看上去它和正常的APP一樣,但是實際上惡意軟件已隱秘的保存于設備中。
當用戶點擊偽裝APK后,它會要求用戶執行安裝。用戶很難逃過一劫,即使用戶取消安裝提示,該提示仍然會立即彈出。該惡意APK沒有圖標,一旦安裝,惡意程序會立即在后臺運行。
該惡意軟件的后門被命名為com.android.engine,目的是誤導用戶認為它是一個合法的系統應用。它將連接到C&C服務器并檢索3176端口的指令。
該惡意軟件允許黑客從一個被感染的設備中竊取幾乎任何東西,包括通話記錄、短信記錄、聯系人、電話號碼、sim序列號、位置和瀏覽器書簽。此外,它還可以從攝像機、運行進程甚至墻紙中獲取數據。最糟糕的是,黑客可以啟動攝像機或錄制音頻,然后將內容上傳到服務器,所有的數據都在該過程中加密。
惡意軟件作者還可以向受感染的手機發送命令,以執行更特殊的任務,如重新設置已配置帳戶的密碼或使手機播放不同的聲音效果。
正如遇到的其他惡意軟件,避免下載不受信任的來源的應用程序是最好的防護手段
本文阿里聚安全編譯,原文地址:http://news.softpedia.com/new...
更多安全資訊及知識分享,請關注阿里聚安全的官方博客
文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。
轉載請注明本文地址:http://specialneedsforspecialkids.com/yun/11278.html
摘要:一個以獲取大筆資金為目標的網絡犯罪團伙利用一種名為的新惡意軟件攻破了美國一家金融機構的網絡。羅馬尼亞網絡安全技術公司將之前未記錄在案的惡意軟件稱為,在針對位于美國的一家未名金融機構發起的攻擊失敗后,在調查中遇到了這種惡意軟件。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-siz...
摘要:目前為止,發現的幾十個新的木馬的變異程序,無一例外都是利用漏洞在受感染的設備上獲得權限。自去年月以來,惡意木馬大約次繞過的自動化惡意程序檢查程序進入官方應用市場。為了隱藏這類活動,木馬會關閉設備聲音并刪除所有收到的短信。 本月第二次,Google 從官方應用商店 Google Play 中移除了偽裝成合法程序的惡意應用。被移除的應用都屬于名叫 Ztorg 的 Android 惡意程序家...
閱讀 811·2023-04-25 20:18
閱讀 2092·2021-11-22 13:54
閱讀 2527·2021-09-26 09:55
閱讀 3857·2021-09-22 15:28
閱讀 2969·2021-09-03 10:34
閱讀 1710·2021-07-28 00:15
閱讀 1629·2019-08-30 14:25
閱讀 1281·2019-08-29 17:16