黑客微信聊天记录盗取(黑客入侵微信聊天记录)

  黑客微信聊天记录盗取(黑客入侵微信聊天记录)

  最近,rustbook实验室的安全研究人员在一个中国Android应用程序中发现了新的木马病毒,目的是从即时消息(IM)软件中窃取数据。

  该恶意软件具有以下特征:

  MD5:ade12f79935edead1cab00b45f9ca996

  sha256:1413330F18C4237BFDC52344FE5BF681698D839327044D5864C9395F2BE7FBE

  大小:1774802字节

  应用程序名称:云模块(中文)

  安装包名称:com.android.boxa网站

  特洛伊木马只有几个功能

  根据trustbook实验室,特洛伊木马只有几个功能。第方法是从受感染应用程序的资源中提取代码以获得引导持久性。代码将尝试修改“/system/etc/install”-恢复.sh“文件,如果成功,将允许特洛伊木马程序在每次受感染设备启动时执行。

  其次,特洛伊木马可以从各种Android即时通讯软件中提取数据,这些数据稍后会上传到command and and control(C&C)服务器。C&C服务器的IP地址包含在木马病毒的配置文件中,木马病毒还会从服务器获取命令。该木马攻击的Android即时通讯软件目标列表如下:

  Facebook messenger

  Skype

  telegram

  twitter

  wechat

  microblog

  Momo

  Viber

  line

  coco

  beetalk

  voxer walkie talkie messenger

  gruveo magic call

  talkbox voice messenger

  功能简单但逃避检测能力强

  trustbook研究人员表示,虽然该木马只专注于窃取Android即时通讯软件即时通讯软件数据,但它仍然采用了一些先进的越狱技术。例如,它使用反仿真器和调试器检测技术来避免动态分析,并在源代码中隐藏字符串以防止反向工程尝试。

  奇怪的是,很少有恶意软件设计来实现一个单一的恶意功能,而使用这么多先进的逃逸技术。trustbook实验室发现的特洛伊病毒似乎是个例外。它只能执行唯一的恶意操作,即窃取并上传Android即时通讯软件数据。

  安全专家认为,这种设计选择很可能来自于木马开发者正在准备的敲诈活动。从之前的一些案例来看,攻击者收集私人对话、图片和视频,试图找到一些敏感信息,这些信息将在以后的敲诈活动中起到关键作用,特别是对一些公众人物。

  不幸的是,trustbook实验室至今还没有分享任何有关木马病毒传播的信息。但考虑到病毒是在一个中国应用程序中发现的,而且在中国没有官方的googleplay商店。因此,木马病毒很可能通过一些第三方应用商店、软件共享网站或论坛传播。

  本文地址:

匿名

发表评论

匿名网友