Deze enge Android-malware kan het opnemen van audio, video en stelen van uw gegevens

0
109

0

ghost-istock.jpg

GhostCtrl maakt een backdoor in Android devies waardoor aanvallers om eigenlijk alles te doen.

Beeld: iStock

Een nieuwe vorm van malware heeft bewezen een van de meest geavanceerde Android-informatie-stealers ooit ontdekt, waardoor aanvallers opent een backdoor om de gegevens te controleren, het stelen van informatie, audio en video opnemen, en zelfs infecteren de telefoon met ransomware.

Nagesynchroniseerde GhostCtrl, de malware kan stiekem veel van de besmette de functies van het apparaat — en onderzoekers hebben gewaarschuwd dat dit is slechts het begin, en de malware kan zich ontwikkelen tot een veel slechter.

Deze nieuwe malware lijkt te zijn gebaseerd op OmniRAT, een vorm van spionage software kan geven hackers volledige remote control van de apparaten die draaien op Windows, Mac, Linux en Android-hoewel, in tegenstelling tot zijn schijnbare voorganger, GhostCtrl zich puur richt op Android.

Mobiele apparaten worden steeds waardevolle doelwit voor cybercriminelen en die het uitvoeren van spionage, niet alleen omdat ze het kunnen verstrekken van informatie over vrijwel elk aspect van een doel in het leven, maar omdat het apparaat bijna altijd met hen.

Ontdekt door onderzoekers van Trend Micro, GhostCtrl vormen onderdeel van een bredere campagne targeting Israëlische ziekenhuizen met de informatie stelen Windows RETADUP worm — maar de mobiele tak van de aanval staat voor een nog meer gevaarlijke bedreiging voor de slachtoffers.

In totaal zijn er drie versies van GhostCtrl — degene die steelt informatie en controleert een aantal van de functies van het apparaat, een tweede voegt meer mogelijkheden om te kapen, en nu de malware op zijn derde versie combineert de meest geavanceerde mogelijkheden van vorige incarnaties, terwijl het toevoegen van meer kwaadaardige mogelijkheden.

Deze omvatten de controle van de telefoon gegevens in real-time, en de mogelijkheid om te stelen van het apparaat gegevens, met inbegrip van call logs, sms-bericht-records, contactpersonen, telefoonnummers, de locatie en de geschiedenis van de browser. GhostlCtrl kan ook informatie verzamelen over het slachtoffer Android versie, wi-fi, batterij niveau, en bijna elke andere activiteit.

Het meest zorgwekkende aspect van de malware is niet alleen de mogelijkheid om het onderscheppen van berichten van contactpersonen opgegeven door de aanvaller, GhostCtrl kan ook heimelijk opnemen van audio en video, waardoor de aanvallers uit te voeren full-spionage van de slachtoffers.

Gebruikers besmet met de malware door het downloaden van een nep-versies van legitieme populaire apps, waaronder WhatsApp en Pokemon Gaan.Wanneer gelanceerd, GhostCtrl installeert een kwaadaardige Android-applicatie pakket (APK) in volgorde over te nemen van het apparaat.

Deze APK bevat backdoor-functies met de naam ‘com.android.motor ontworpen om andere gebruikers te misleiden door te denken het is een legitieme toepassing, bij waar het werkelijk om te doen is verbinding maken met een command and control-server om instructies krijgen over welke informatie te stelen.

GhostCtrl heeft de mogelijkheid om ransomware, met de mogelijkheid om het vergrendelen van apparaten. Echter, deze mogelijkheid is nog niet in het wild gezien en gegeven de malware de nadruk op stealth, het is onwaarschijnlijk dat de aanvallers zullen implementeren, tenzij ze massaal hun tactiek wijzigen.

De aard van deze malware is dus moeilijk om te beschermen tegen — hoewel de zorg voor het alleen installeren van legitieme toepassingen van legitieme bronnen zou het een goede manier om te voorkomen downloaden in de eerste plaats.

Trend Micro onderzoekers ook aan dat Android-apparaten moet worden gehouden zo actueel mogelijk is en dat de ondernemingen moeten beperken machtigingen op bedrijf-apparaten om te voorkomen dat de installatie van malware.

LEES MEER OVER CYBERCRIMINALITEIT

Hackers gebruik van deze Android-malware te bespioneren Israëlische soldiersRussian Android-malware bijgehouden oekraïense militaire [CNET]Locatie-tracking Android spyware gevonden in Google Play storeTrident iOS gebreken: de Onderzoekers detail hoe de spyware bleef hiddenHundreds van populaire Android apps poorten open heeft staan, waardoor ze de belangrijkste doelstellingen voor het hacken van [TechRepublic]

0