1. 程式人生 > >Android後門GhostCtrl,完美控制設備任意權限並竊取用戶數據

Android後門GhostCtrl,完美控制設備任意權限並竊取用戶數據

mac系統 彩信 user 記錄 backdoor gin 取數 電話 ctr

Android系統似乎已經成為世界各地病毒作者的首選目標,每天都有新的惡意軟件在感染更多的設備。 這一次,安全公司趨勢科技發布警告,他們發現了一個新的Android後門——GhostCtrl

GhostCtrl被發現有3個版本,第一代竊取信息並控制一些設備的功能,第二代增加了更多的功能來劫持設備,第三代結合了早期的版本特性,功能更加強大,黑客可以完全控制設備,並訪問和傳輸本地存儲的任何數據的權利。

技術分享

惡魔般的GhostCtrl

GhostCtrl實際上是在2015年底被發現OmniRAT的一個變種。OmniRAT是一款非常流行的遠程控制工具,它的終身許可證服務以及客戶端服務僅售25美金和50美金,並且運營商還提供終身維護服務。OmniRAT可以通過Android設備上的一個按鈕遠程控制Windows,Linux和Mac系統。

該惡意軟件會偽裝成一個合法或流行的應用程序,它會命名為APP,彩信,WhatsApp,甚至是Pokemon GO。當它啟動時,看上去它和正常的APP一樣,但是實際上惡意軟件已隱秘的保存於設備中。

當用戶點擊偽裝APK後,它會要求用戶執行安裝。用戶很難逃過一劫,即使用戶取消安裝提示,該提示仍然會立即彈出。該惡意APK沒有圖標,一旦安裝,惡意程序會立即在後臺運行。

該惡意軟件的後門被命名為com.android.engine,目的是誤導用戶認為它是一個合法的系統應用。它將連接到C&C服務器並檢索3176端口的指令。

該惡意軟件允許黑客從一個被感染的設備中竊取幾乎任何東西,包括通話記錄、短信記錄、聯系人、電話號碼、sim序列號、位置和瀏覽器書簽。此外,它還可以從攝像機、運行進程甚至墻紙中獲取數據。最糟糕的是,黑客可以啟動攝像機或錄制音頻,然後將內容上傳到服務器,所有的數據都在該過程中加密。


惡意軟件作者還可以向受感染的手機發送命令,以執行更特殊的任務,如重新設置已配置帳戶的密碼或使手機播放不同的聲音效果。


正如遇到的其他惡意軟件,避免下載不受信任的來源的應用程序是最好的防護手段

-----------------------------------------

* 本文阿裏聚安全編譯,原文地址:http://news.softpedia.com/news/android-backdoor-ghostctrl-can-steal-everything-from-a-phone-spy-on-users-517015.shtml

更多安全資訊及知識分享,請關註阿裏聚安全的官方博客

Android後門GhostCtrl,完美控制設備任意權限並竊取用戶數據