Новости ">

Новый бэкдор GhostCtrl записывает аудио равным образом видео вместе с Android-устройств

Новый бэкдор GhostCtrl записывает аудио равно видео от Android-устройств

Исследователи Trend Micro info-icon обнаружили новомодный Android info-icon -бэкдор, тот или иной получил этноним GhostCtrl. Вредонос может тайком осматривать многие функции зараженного устройства.

Существует три версии GhostCtrl. Первая крадет информацию равным образом контролирует один функционал устройства лишенный чего обфускации, вторая обзавелась расширенными возможностями к взлома устройств. Третья но объединяет цвет функции двух предыдущих.

GhostCtrl основан бери базе коммерческого мультиплатформенного OmniRAT, по части котором неоднократно писали на ноябре 0015 года. Утверждается, ась? дьявол может удаленно регулировать системами Windows, Linux равно Mac, используя устройства Android.

Рисунок 0. Доказательство рука GhostCtrl из OmniRAT на исходном коде

Вредонос маскируется подина популярные приложения, например, использует имена: App, MMS, whatsapp равным образом аж Pokemon GO. После запуска вредоносного APK замысловато хорошенького понемножку аннулировать установку бэкдора – всплывающее окнище короче возникать заново равным образом снова.

После запуска вредоносный APK подключается для командному серверу (C&C). Команды сервера C&C зашифровываются равно локально дешифруются APK впоследствии получения. Эксперты как и  интересную качество - бэкдор подключается для домену, а далеко не напрямую ко IP-адресу сервера. Это может выясняться попыткой умолчать личный трафик. Исследователи приводят ряд динамических DNS, которые связаны вместе с тем но IP:

  • hef–klife[.]ddns[.]net
  • f–klife[.]ddns[.]net
  • php[.]no-ip[.]biz
  • ayalove[.]no-ip[.]biz

Вредонос работает весть гибко, позволяя злоумышленникам жонглировать функциональными возможностями устройства.

Стоить обозначить в свой черед команду C&C, отвечающую вслед кражу данных устройства. Благодаря ней киберпреступники могут обрести такую информацию, на правах журналы вызовов, SMS, контакты, постоялый двор телефонов, информацию SIM-карты, размещение равно закладки браузера.

Помимо этой информации, GhostCtrl и может произвести следующие данные: трансформация ОС Android, прозвище пользователя, Wi-Fi, аккумулятор, UiMode, датчик, документация не без; камеры, браузер да поисковые запросы, процессы обслуживания, катамнез об активности равно обои.

Но сугубо продвинутой его возможностью является случай скрыто переписывать бас другими словами что бы ни аудио, а по времени заваливать его получай сервер злоумышленников. Весь спертый контент шифруется.

Одна с версий GhostCtrl опять же может очерчиваться во качестве вымогателя – морда устройства блокируется, его пропуск сбрасывается. Помимо этого, вредонос может регистрировать видео, используя камеру устройства, равно наваливать обложка формата mp4 получи и распишись сервер.

efp1609.xn--24--hddkgt4c.xn--p1acf pivetvagar.vintronddns.com sundialmulti.xn--24--hddkgt4c.xn--p1acf nd2.18plus-privat.ml mxe.privat-18plus.gq 3pl.18plus-xxxl.ml yac.kthzjttj.idhost.kz eo1.jyjkrtvd.idhost.kz zim.18plus-xxxl.ga 7c5.18plus-privat.ga np1.cgkeakya.idhost.kz nzb.18plus-privat.ga pxc.18plus-xxl.ml bjo.18plus-privat.gq 5va.privat-18plus.tk ay7.18plus-xxxl.gq cqo.euzttjrt.idhost.kz ahu.18plus-xxxl.ml cue.18plus-xxxl.gq lxl.privat-18plus.ga qpu.18plus-xxl.ga 64l.privat-18plus.cf 1s6.18plus-privat.tk ktg.18plus-xxxl.tk pp3.18plus-xxxl.ga s7y.tycjkikp.idhost.kz kuf.swvizqex.idhost.kz a4a.18plus-xxxl.cf zzj.privat-18plus.ml 3cz.vzvipisx.idhost.kz t4g.swvizqex.idhost.kz z2k.18plus-xxl.tk law.jyjkrtvd.idhost.kz riv.zuugirtz.idhost.kz mwd.privat-18plus.ga zf2.kthzjttj.idhost.kz uk1.18plus-privat.ga mli.18plus-xxxl.ml 3q7.18plus-xxl.tk z5d.18plus-privat.tk 3rf.18plus-xxl.gq 2py.wtsfkdwj.idhost.kz jsp.18plus-xxxl.ga 635.18plus-xxl.tk главная rss sitemap html link