Dieser unheimlich Android-malware können audio -, video-und Daten zu stehlen

0
138

0

ghost-istock.jpg

GhostCtrl schafft eine Hintertür in Android-devices ermöglicht Angreifern um praktisch alles zu tun.

Bild: iStock

Eine neue form der malware hat sich als eines der fortschrittlichsten Android-Daten-Diebe, die jemals entdeckt wurden, wodurch die Angreifer zu öffnen eine Hintertür, um zu überwachen, Daten, Daten zu stehlen, Aufzeichnung von audio und video, und sogar infizieren das Telefon mit ransomware.

Genannt GhostCtrl, die malware heimlich zu kontrollieren viele der infizierten Geräte-Funktionen — und-Forscher haben davor gewarnt, dass dies nur der Anfang, und der malware zu entwickeln, noch viel schlimmer.

Diese neue malware zu sein scheint, basierend auf OmniRAT, eine form von Spionage-software, die Hackern die Fernsteuerung von Geräten mit Windows -, Mac -, Linux-und Android-obwohl, im Gegensatz zu seinem offensichtlichen Vorgänger, GhostCtrl konzentriert sich rein auf Android.

Mobile Geräte haben sich zu einem zunehmend wertvollen Ziel für Cyberkriminelle und diejenigen, die die Durchführung von Spionage, nicht nur, weil Sie Informationen über praktisch jeden Aspekt von einem Ziel Leben, aber da das Gerät fast immer mit Ihnen.

Entdeckt haben die Forscher bei Trend Micro, GhostCtrl Teil einer breiter angelegten Kampagne mit der Ausrichtung auf israelische Krankenhäuser mit den Informationen stehlen in Windows RETADUP Wurm-aber der mobile arm des Angriffs stellt eine noch gefährlichere Bedrohung zum Opfer.

Insgesamt gibt es drei Versionen von GhostCtrl — Stiehlt Informationen und steuert einige Funktionen des Gerätes, eine zweite fügt mehr Funktionen zu entführen, und nun die malware ist auf seiner Dritten version, die vereint die fortschrittlichsten Funktionen von früheren Inkarnationen, während das hinzufügen von weiteren bösartigen Fähigkeiten.

Diese beinhalten die überwachung der Handy-Daten in Echtzeit, und die Fähigkeit zu stehlen und die Gerätedaten, einschließlich Anrufprotokolle, SMS-Aufzeichnungen, Kontakte, Telefonnummern, Ort und browser-history. GhostlCtrl können auch Informationen über die Opfer der Android-version, wi-fi, Batterie-Niveau, und fast jede andere Aktivität.

Die meisten beunruhigender Aspekt der malware ist nicht nur seine Fähigkeit zum abfangen von Nachrichten von Kontakten angegebenen durch die Angreifer, als GhostCtrl können auch heimlich aufzeichnen von audio und video, wodurch die Angreifern die volle-Spionage auf die Opfer.

Anwender infiziert mit malware durch herunterladen gefälschte Versionen legitimer beliebte apps wie WhatsApp und Pokemon Gehen.Wenn es gestartet wird, GhostCtrl installiert eine schädliche Android-Anwendungspaket (APK), um über das Gerät.

Diese APK enthält backdoor-Funktionen mit dem Namen ‘com.android.engine ” entwickelt, um den Benutzer überlisten zu denken, es ist eine legitime Anwendung, wenn das, was Sie wirklich tun, ist eine Verbindung zu einem command-and-control-server, um die Anweisungen zu erhalten, welche Informationen zu stehlen.

GhostCtrl hat die Fähigkeit zu ransomware, mit der Fähigkeit, lock-Geräte. Allerdings ist diese Funktion noch nicht in der wildnis gesehen und angesichts der malware Schwerpunkt auf stealth, es ist unwahrscheinlich, dass die Angreifer stellen es jederzeit schnell, es sei denn, Sie Massiv ändern Ihre Taktik.

Die Natur dieser malware bedeutet, dass es schwierig ist, zu schützen, gegen die-obwohl aufpassen, installieren Sie nur legitime Anwendungen aus legitimen Quellen, wäre ein guter Weg, um das herunterladen es in den ersten Platz.

Trend Micro-Forscher empfehlen auch, dass Android-Geräte aufbewahrt werden sollte, so aktualisiert wie möglich und Unternehmen sollten, Schränken Sie die Berechtigungen auf Firmen-Geräten zu verhindern, die installation von malware.

LESEN SIE MEHR ÜBER CYBERKRIMINALITÄT

Hacker verwenden diese Android-malware zum ausspionieren von israelischen soldiersRussian Android-malware aufgespürt ukrainischen Militär [CNET] – Standort-tracking-Android spyware gefunden in Google Play storeTrident iOS-Fehler: Forscher detailliert, wie die spyware blieb hiddenHundreds von beliebten Android-apps sind offene ports, so dass Sie die primären Ziele für hacking [TechRepublic]

0