Gamla Android Utnyttja tillbaka Med Nya Knep för att Spionera på Dig

Googles Android-plattform har tidigare varit offer för en mängd skadlig kod, ransomware, och skadliga attacker. Under den senaste tiden, rapporter som är relaterade till skadlig kod som heter CopyCat, LeakerLocker, och SpyDealer var gör rundor på Internet, och nu har vi fått bekanta sig med ett nytt angrepp, känd som GhostCtrl. It-analytiker säkerhet på Trend Micro har visat en bakdörr mask som i smyg för att styra flera funktioner av infekterade Android-enheter. Om detta inte låter oroväckande nog har forskarna tillade vidare att denna sårbarhet kommer att fortsätta att utvecklas samtidigt i hemlighet spela in ljud eller tal och skicka till den attackerande server i ett krypterat sätt.

Forskarna har förklarat att de GhostCtrl Android-malware har tre versioner, där den första kan snatta information om enheten och styra vissa av dess funktioner, den andra kan lägga till fler funktioner till förmån för en nära förestående enhet kapa, och den tredje kombinerar det bästa av de tidigare två och lägger till fler funktioner. Särskilt GhostCtrl mask är en förlängning av den sårbarhet som påverkade Israeliska sjukhus tidigare och sjuk-berömda OmniRAT plattform som var i nyheter sätt tillbaka 2015 för att kräva enorma bedrifter och fjärr-kontroll för Windows -, Linux-och Mac-system via en Android-enhet och vice versa.

Den GhostCtrl bakdörr maskerader sig som ett legitimt app som WhatsApp, och den populära Pokemon Gå. Så fort appen lanseras, det går att installera en skadlig APK-paket under huven. Den skadliga APK är faktiskt dold under ett omslag, APK, vilket kommer att uppmana användaren att installera den. Efter detta körs anfallare kommer att kunna hämta alla data och ta kontroll över enheten genom att utnyttja en rad av kommandon utan användarens bekräftelse.

Trend Micro rapporten belyser några av de kommandon/ utförbara åtgärder som möjliggör för angripare att manipulera enhetens funktioner. Förutom att kontrollera de grundläggande funktionerna på enheterna, GhostCtrl kan också återställa lösenord, ändra och spela olika ljud på enheten. “Data GhostCtrl stjäl är omfattande, jämfört med andra Android-info-stjäla. Förutom de ovan nämnda typer av information, GhostCtrl kan också snatta information som Android OS-version, användarnamn, Wi-Fi, batteri Bluetooth och ljud stater, UiMode, sensor -, data från kameran, webbläsaren, och sökningar tjänster processer, aktivitet information och tapeter”, läser rapporten.

För att bromsa den GhostCtrl och andra liknande maskar, Trend Micro har en detaljerad förteckning över de åtgärder som användaren ska vidta för att säkerställa uppgifternas säkerhet. Några av dem har också uppdatera enheten med den senaste programvaran, säkerhetskopiera data inom vissa intervall, och att begränsa användarnas behörigheter till program. Användare kan också byta till multi-layered security mekanismer för bättre hantering av data.


Date:

by