黑客微信聊天记录盗取(黑客入侵微信聊天记录)
最近,rustbook实验室的安全研究人员在一个中国Android应用程序中发现了新的木马病毒,目的是从即时消息(IM)软件中窃取数据。
该恶意软件具有以下特征:
MD5:ade12f79935edead1cab00b45f9ca996
sha256:1413330F18C4237BFDC52344FE5BF681698D839327044D5864C9395F2BE7FBE
大小:1774802字节
应用程序名称:云模块(中文)
安装包名称:com.android.boxa网站
特洛伊木马只有几个功能
根据trustbook实验室,特洛伊木马只有几个功能。第方法是从受感染应用程序的资源中提取代码以获得引导持久性。代码将尝试修改“/system/etc/install”-恢复.sh“文件,如果成功,将允许特洛伊木马程序在每次受感染设备启动时执行。
其次,特洛伊木马可以从各种Android即时通讯软件中提取数据,这些数据稍后会上传到command and and control(C&C)服务器。C&C服务器的IP地址包含在木马病毒的配置文件中,木马病毒还会从服务器获取命令。该木马攻击的Android即时通讯软件目标列表如下:
Facebook messenger
Skype
telegram
microblog
Momo
Viber
line
coco
beetalk
voxer walkie talkie messenger
gruveo magic call
talkbox voice messenger
功能简单但逃避检测能力强
trustbook研究人员表示,虽然该木马只专注于窃取Android即时通讯软件即时通讯软件数据,但它仍然采用了一些先进的越狱技术。例如,它使用反仿真器和调试器检测技术来避免动态分析,并在源代码中隐藏字符串以防止反向工程尝试。
奇怪的是,很少有恶意软件设计来实现一个单一的恶意功能,而使用这么多先进的逃逸技术。trustbook实验室发现的特洛伊病毒似乎是个例外。它只能执行唯一的恶意操作,即窃取并上传Android即时通讯软件数据。
安全专家认为,这种设计选择很可能来自于木马开发者正在准备的敲诈活动。从之前的一些案例来看,攻击者收集私人对话、图片和视频,试图找到一些敏感信息,这些信息将在以后的敲诈活动中起到关键作用,特别是对一些公众人物。
不幸的是,trustbook实验室至今还没有分享任何有关木马病毒传播的信息。但考虑到病毒是在一个中国应用程序中发现的,而且在中国没有官方的googleplay商店。因此,木马病毒很可能通过一些第三方应用商店、软件共享网站或论坛传播。
本文地址: