偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

研究人員發(fā)現使用Android木馬的APT攻擊

安全 黑客攻防
APT攻擊已經不是什么新鮮事,但是以前一直是針對Windows和Mac OS X等平臺的攻擊,近日,卡巴斯基實驗室的研究人員發(fā)現一次APT攻擊,利用Android平臺木馬來進行攻擊。

APT攻擊已經不是什么新鮮事,但是以前一直是針對Windows和Mac OS X等平臺的攻擊,近日,卡巴斯基實驗室的研究人員發(fā)現一次APT攻擊,利用Android平臺木馬來進行攻擊。

郵件內容上面提到了在日內瓦舉行的一個人權會議,當該Android包一旦被用戶安裝,名為Conference的應用程序會在Android桌面上顯示。如下圖:

??

研究人員發(fā)現使用Android木馬的APT攻擊

??

如果受害者執(zhí)行該程序之后,會彈出“Dolkun lsa Chairman of the Executive Committee Word Uyghur Congress”文本,這里寫程序的碼工又開小差了,World寫成了Word,該扣工資了。

接下來惡意軟件會竊取手機上的聯(lián)系人、通話記錄、短信、地理位置和其他的一些手機數據,如OS版本、手機型號、SDK版本等,然后傳送到架設在美國洛杉磯的C&C服務器。

按惡意軟件的流程來走的話,數據應該傳送到遠端C&C服務器上去,但是奇怪的是,研究人員發(fā)現該軟件沒有發(fā)送這些數據??ò退够芯吭罕硎?,該版本可能僅僅是一個早期原型版本,只用于調試目的。

卡巴斯基研究人員還在C&C服務器的IP地址上發(fā)現了一個域名,“DlmDocumentsExchange.com”。注冊時間是2013年3月8日,注冊名是“peng jia”,(賈鵬?),注冊郵箱是bdoufwke123010@gmail.com。

??

研究人員發(fā)現使用Android木馬的APT攻擊

??

另外一個有趣的是,在DlmDocumentsExchange.com源碼里發(fā)現如下代碼:

??

研究人員發(fā)現使用Android木馬的APT攻擊

??

其中引用的Document.apk有333583字節(jié)大小,MD5值為c4c4077e9449147d754afd972e247efc,該APK功能和Conference.apk一樣,但是包含不同的文本內容,新的文本內容如下:

??


??

用瀏覽器打開IP64.78.161.133發(fā)現幾段隨機的字符串,如下:

??

研究人員發(fā)現使用Android木馬的APT攻擊

??

連接到該IP的遠程桌面,界面語言為中文,卡巴斯基表示,攻擊者可能來自中國,如下:

??

研究人員發(fā)現使用Android木馬的APT攻擊

??

 

責任編輯:藍雨淚 來源: FreebuF
相關推薦

2013-06-08 09:23:20

2021-04-10 09:56:57

Charming Ki網絡釣魚

2014-03-06 14:08:11

2021-02-02 09:32:06

黑客攻擊l安全

2025-02-06 07:26:35

2021-07-30 15:32:41

網絡攻擊黑客網絡安全

2021-07-30 23:17:12

網絡安全黑客伊朗

2021-03-31 09:17:46

Android惡意軟件攻擊

2014-12-25 09:51:32

2021-04-04 22:55:51

谷歌網絡攻擊網絡安全

2021-02-16 10:02:36

惡意擴展安全插件網絡攻擊

2012-03-23 09:28:14

2023-06-27 09:12:34

2010-04-21 09:15:21

2014-10-11 13:57:04

2013-09-22 09:30:08

2019-05-22 08:11:51

Winnti惡意軟件Linux

2012-11-22 14:16:51

2013-08-09 11:33:58

2023-07-07 15:44:12

漏洞網絡安全
點贊
收藏

51CTO技術棧公眾號