安卓恶意软件GhostCtrl:可控制设备并窃取数据
- A
随着用户量的不断增加,Android系统可谓是树大招风,已然成为全世界病毒作者的首选攻击目标,经笔者分析解读的Android系统平台上的病毒资讯信息就不在少数。
近日,安全公司趋势科技发布警告称,他们发现了一个新的Android后门,代号GhostCtrl。
根据安全公司研究发现,GhostCtrl恶意软件被确认的已有三个版本,第一代能够窃取Android设备上的信息,并控制一些系统功能;第二代较第一代增加了更多的功能来劫持设备;第三代则结合了第一代和第二代的诸多特性,使之功能更加的强大,黑客能够利用其完全控制设备,具有访问和传输本地存储的任何数据的权利!
GhostCtrl恶意软件能够允许黑客从被感染设备中窃取任何想要的东西,不管是通话记录、短信记录、联系人名录、sim序列号、浏览器标签和位置信息等,同时它还可以通过摄像机、软件进程甚至于墙纸中或许想要的信息,最可怕的是,黑客还能利用该恶意软件启动摄像机或者录音机等功能在后台自动录制视频或音频,通过加密的方式上传到黑客的服务器中!
同时,黑客还能够向受到感染的手机下发指令,来执行一些更特殊的任务,比如说让手机播放不同的声音效果、重新设置已配置账户的密码等!
而起底GhostCtrl恶意软件,其实际上是2015年年底被发现的一款远程控制软件OmniRAT的变种。
OmniRAT可以通过Android设备上的一个按钮来远程控制Windows、Linux和Mac等系统,作为一款非常流行的远程控制工具,其终身许可证服务以及客户端服务的售价却仅有25美元和50美元!
廉价的工具为不法分子利用后就会变成攻击力利器,GhostCtrl恶意软件的后门被命名为com.android.engine,以至于很多用户被其背后的黑客成功误导,认为这是一个合法的系统应用,但它可以连接到C&C服务器上并检索3176端口的指令。
GhostCtrl恶意软件能够伪装成一个合法的或者是当前比较流行的应用程序,将其伪装成一个崭新的APP、彩信或者是WhatsApp,甚至于是Pokemon GO,当其被激活并运行时,看起来和其他的正常APP并没有什么差别,然而其中潜在的恶意软件早已隐秘的保持在受害者的设备中了。
当不明所以的用户点击运行了伪装的APK后,GhostCtrl恶意软件就会要求用户执行安装,即便是用户拒绝安装,其提示依旧会立即弹出,因此受害者一旦中招很难逃脱GhostCtrl的魔爪,并且,该APK没有图标,一旦被安装后,恶意程序就会立即在后台隐秘运行!
2017-07-23 12:17
2017-07-23 14:02
2017-07-23 10:47
2017-07-23 11:04
2017-07-23 03:26
2017-07-23 07:57
2017-07-22 18:58
2017-07-22 20:57