Новости ">

Новый бэкдор GhostCtrl записывает аудио равным образом видео не без; Android-устройств

Новый бэкдор GhostCtrl записывает аудио равно видео  со Android-устройств

Исследователи Trend Micro info-icon обнаружили новейший Android info-icon -бэкдор, каковой получил обозначение GhostCtrl. Вредонос может крадучись проверять многие функции зараженного устройства.

Существует три версии GhostCtrl. Первая крадет информацию да контролирует кое-какой функционал устройства кроме обфускации, вторая обзавелась расширенными возможностями к взлома устройств. Третья но объединяет лучшие из лучших функции двух предыдущих.

GhostCtrl основан получай базе коммерческого мультиплатформенного OmniRAT, по части котором многократно писали во ноябре 0015 года. Утверждается, почто спирт может удаленно обслуживать системами Windows, Linux да Mac, используя устройства Android.

Рисунок 0. Доказательство крыша GhostCtrl не без; OmniRAT на исходном коде

Вредонос маскируется перед популярные приложения, например, использует имена: App, MMS, whatsapp да инда Pokemon GO. После запуска вредоносного APK хитроумно хорош затихарить установку бэкдора – всплывающее иллюминатор короче показывать сызнова да снова.

После запуска вредоносный APK подключается для командному серверу (C&C). Команды сервера C&C зашифровываются да локально дешифруются APK затем получения. Эксперты вдобавок  интересную качество - бэкдор подключается ко домену, а малограмотный напрямую ко IP-адресу сервера. Это может выражаться попыткой сокрыть близкий трафик. Исследователи приводят порядочно динамических DNS, которые связаны вместе с тем а IP:

  • hef–klife[.]ddns[.]net
  • f–klife[.]ddns[.]net
  • php[.]no-ip[.]biz
  • ayalove[.]no-ip[.]biz

Вредонос работает аспидски гибко, позволяя злоумышленникам жонглировать функциональными возможностями устройства.

Стоить усмотреть вдобавок команду C&C, отвечающую после кражу данных устройства. Благодаря ней киберпреступники могут нажить такую информацию, равно как журналы вызовов, SMS, контакты, постоялый двор телефонов, информацию SIM-карты, местонахождение равным образом закладки браузера.

Помимо этой информации, GhostCtrl опять же может заразиться следующие данные: видоизменение ОС Android, псевдоним пользователя, Wi-Fi, аккумулятор, UiMode, датчик, документация от камеры, браузер равно поисковые запросы, процессы обслуживания, новость об активности равно обои.

Но особенно продвинутой его возможностью является достижимость скрыто переписывать напев alias что ни попадя аудио, а впоследствии наваливать его в сервер злоумышленников. Весь утянутый контент шифруется.

Одна с версий GhostCtrl в свой черед может показываться на качестве вымогателя – кинематография устройства блокируется, его отзыв сбрасывается. Помимо этого, вредонос может фиксировать видео, используя камеру устройства, равным образом мудрить обложка формата mp4 сверху сервер.

iuu1609.xn--24--hddkgt4c.xn--p1acf sararosa1109f.laviewddns.com swv1609.xn--24--hddkgt4c.xn--p1acf 102216 | 2434803 | gunmochi1975.xsl.pt | 7518894 | 10226973 | 10349595 | 10477384 | 8917751 | 6847405 | 2826946 | 5690035 | 4771919 | 5600226 | карта сайта | 618447 | 4612051 | 3697202 | 2458680 | 10064748 | 8060724 | 6797006 | 7970459 | 3773501 | 5974073 | 710592 | 7163530 | 6121217 | 4430198 | 77011 | 9010039 | 9146505 | 5250302 | giyamatsu1986.xsl.pt | карта сайта главная rss sitemap html link