Android后门GhostCtrl,完美控制设备任意权限并窃取用户数据
来源:互联网 发布:linux网速测试工具 编辑:程序博客网 时间:2024/05/22 13:40
Android系统似乎已经成为世界各地病毒作者的首选目标,每天都有新的恶意软件在感染更多的设备。 这一次,安全公司趋势科技发布警告,他们发现了一个新的Android后门——GhostCtrl
GhostCtrl被发现有3个版本,第一代窃取信息并控制一些设备的功能,第二代增加了更多的功能来劫持设备,第三代结合了早期的版本特性,功能更加强大,黑客可以完全控制设备,并访问和传输本地存储的任何数据的权利。
恶魔般的GhostCtrl
GhostCtrl实际上是在2015年底被发现OmniRAT的一个变种。OmniRAT是一款非常流行的远程控制工具,它的终身许可证服务以及客户端服务仅售25美金和50美金,并且运营商还提供终身维护服务。OmniRAT可以通过Android设备上的一个按钮远程控制Windows,Linux和Mac系统。
该恶意软件会伪装成一个合法或流行的应用程序,它会命名为APP,彩信,WhatsApp,甚至是Pokemon GO。当它启动时,看上去它和正常的APP一样,但是实际上恶意软件已隐秘的保存于设备中。
当用户点击伪装APK后,它会要求用户执行安装。用户很难逃过一劫,即使用户取消安装提示,该提示仍然会立即弹出。该恶意APK没有图标,一旦安装,恶意程序会立即在后台运行。
该恶意软件的后门被命名为com.android.engine,目的是误导用户认为它是一个合法的系统应用。它将连接到C&C服务器并检索3176端口的指令。
该恶意软件允许黑客从一个被感染的设备中窃取几乎任何东西,包括通话记录、短信记录、联系人、电话号码、sim序列号、位置和浏览器书签。此外,它还可以从摄像机、运行进程甚至墙纸中获取数据。最糟糕的是,黑客可以启动摄像机或录制音频,然后将内容上传到服务器,所有的数据都在该过程中加密。
恶意软件作者还可以向受感染的手机发送命令,以执行更特殊的任务,如重新设置已配置帐户的密码或使手机播放不同的声音效果。
正如遇到的其他恶意软件,避免下载不受信任的来源的应用程序是最好的防护手段
-----------------------------------------
* 本文阿里聚安全编译,原文地址:http://news.softpedia.com/news/android-backdoor-ghostctrl-can-steal-everything-from-a-phone-spy-on-users-517015.shtml
更多安全资讯及知识分享,请关注阿里聚安全的官方博客
- Android后门GhostCtrl,完美控制设备任意权限并窃取用户数据
- 研究:Android有设计缺陷 可窃取用户数据
- 研究:Android有设计缺陷 可窃取用户数据
- 黑客窃取企业数据的后门程序技巧
- 黑客窃取企业数据的后门程序技巧
- yii2搭建完美后台并实现rbac权限控制实例教程
- yii2搭建完美后台并实现rbac权限控制案例 - 之权限控制详细操作步骤
- 斐讯免费路由的内幕与真相:留后门劫持流量窃取用户隐私
- 教你用RPC漏洞入侵并打造完美后门
- Android权限和用户数据概述
- 充电宝被曝可窃取用户数据:边充电边拷贝
- MSBI实现用户的数据权限控制方法
- BIEE11g外部权限表控制用户数据权限之事实表控制方式
- yii2搭建完美后台并实现rbac权限控制案例教程
- yii2搭建完美后台并实现rbac权限控制案例(1)
- yii2搭建完美后台并实现rbac权限控制案例 - 之菜单menu详细教程
- 如何窃取权限
- Healthrageous:个性化数据帮用户控制病情并降低费用
- sql server 的T-SQL 学习笔记(四)
- android的学习点滴——PackageInfo、ResolveInfo
- Oracle 取随机数
- pinpoint
- Makefile的一个例子
- Android后门GhostCtrl,完美控制设备任意权限并窃取用户数据
- TP5
- hdu1045—Fire Net(二分图最大匹配)
- Struts2.5版本以上的struts.xml和jar包配置
- Java 实现ftp上传下载文件
- 33 个 2017 年必须了解的 iOS 开源库
- iOS uiimage和其它view 设置圆角的方式
- [HAOI2009]毛毛虫
- 关于accept非阻塞