Android系统似乎已经成为世界各地病毒作者的首选目标,每天都有新的恶意软件在感染更多的设备。 这一次,安全公司趋势科技发布警告,他们发现了一个新的Android后门——GhostCtrl

GhostCtrl被发现有3个版本,第一代窃取信息并控制一些设备的功能,第二代增加了更多的功能来劫持设备,第三代结合了早期的版本特性,功能更加强大,黑客可以完全控制设备,并访问和传输本地存储的任何数据的权利。

恶魔般的GhostCtrl 

GhostCtrl实际上是在2015年底被发现OmniRAT的一个变种。OmniRAT是一款非常流行的远程控制工具,它的终身许可证服务以及客户端服务仅售25美金和50美金,并且运营商还提供终身维护服务。OmniRAT可以通过Android设备上的一个按钮远程控制Windows,Linux和Mac系统。

该恶意软件会伪装成一个合法或流行的应用程序,它会命名为APP,彩信,WhatsApp,甚至是Pokemon GO。当它启动时,看上去它和正常的APP一样,但是实际上恶意软件已隐秘的保存于设备中。

当用户点击伪装APK后,它会要求用户执行安装。用户很难逃过一劫,即使用户取消安装提示,该提示仍然会立即弹出。该恶意APK没有图标,一旦安装,恶意程序会立即在后台运行。

该恶意软件的后门被命名为com.android.engine,目的是误导用户认为它是一个合法的系统应用。它将连接到C&C服务器并检索3176端口的指令。

该恶意软件允许黑客从一个被感染的设备中窃取几乎任何东西,包括通话记录、短信记录、联系人、电话号码、sim序列号、位置和浏览器书签。此外,它还可以从摄像机、运行进程甚至墙纸中获取数据。最糟糕的是,黑客可以启动摄像机或录制音频,然后将内容上传到服务器,所有的数据都在该过程中加密。

恶意软件作者还可以向受感染的手机发送命令,以执行更特殊的任务,如重新设置已配置帐户的密码或使手机播放不同的声音效果。

正如遇到的其他恶意软件,避免下载不受信任的来源的应用程序是最好的防护手段

-----------------------------------------

* 本文阿里聚安全编译,原文地址:http://news.softpedia.com/news/android-backdoor-ghostctrl-can-steal-everything-from-a-phone-spy-on-users-517015.shtml

更多安全资讯及知识分享,请关注阿里聚安全的官方博客

最新文章

  1. 背水一战 Windows 10 (5) - UI: 标题栏
  2. VPS -Digital Ocean -初试以及VPN的搭建
  3. jvm 监控
  4. ruby中字符的转换
  5. hdwik中view模块的应用
  6. 编程之美的2.17,数组循环移位 & 字符串逆转(反转) Hello world Welcome => Welcome world Hello
  7. rsync 实现实时增量备份
  8. MM1排队系统
  9. 【风马一族_windom】 批量修改相同文件类型的后缀
  10. 第三章 传奇的开始--Delphi(附读书笔记)
  11. 【转】Contrary to the answers here, you DON'T need to worry about encoding!
  12. Java 编程的动态性,第 7 部分: 用 BCEL 设计字节码--转载
  13. C#系列教程——switch定义及使用
  14. [置顶] Oracle学习经验谈
  15. Cookie&Seesion会话 共享数据 工作流程 持久化 Servlet三个作用域 会话机制
  16. 2n字符
  17. PowerDesigner工具将表字段转成java实体
  18. as2 shareObject本地缓存存储位置:
  19. 使用 rem 作为单位使页面自适应设备宽度
  20. iOS - 使用WKWebView时OC调JS的user-select属性控制用户操作

热门文章

  1. 主题模型(概率潜语义分析PLSA、隐含狄利克雷分布LDA)
  2. android设计,图标等概述
  3. Nmap绕过防火墙&脚本的使用
  4. 网页标题(title)动态改变
  5. KVM之Live Migration
  6. 将下载的本地的jar手动添加到maven仓库
  7. Android 7.0 安装器安装过程分析 (com.android.packageinstaller)
  8. DocNan博文目录
  9. JAVA优雅停机的实现
  10. Java总结之线程(1)