expr:class='"loading" + data:blog.mobileClass'>

112

заработок автосерфинг

Translate

ЕЕЕ

z

суббота, 8 марта 2014 г.

Первый TOR троянец под Android

Самый первый TOR троянец под Android

Здравствуй дорогой читатель и гость моего блога! Здесь в этой небольшой статье Я хочу Вам рассказать и сообщить, что мошенники не спят и уже изобрели новый вирус для телефона на базе андроид  Вирусо писатели, которые  создают самих вирусов  Android-троянцев, где
 традиционно используют в самом  качестве образца сам  функционал Windows  зло-вредов. Теперь есть  еще одна здесь  «фишка» Windows троянцев которая  реализована в самих  зловредах под Android:  было  обнаружено самый  первый Android-троянец, где который в самом  качестве C&C использует здесь домен в самой  псевдо-зоне .onion. Таким вот  образом, этот сам  троянец здесь  использует анонимную саму  сеть Tor, которая построенная  на  самой сети прокси-серверов. Кроме обеспечения самой анонимности пользователя, Tor здесь  позволяет размещать в самой  доменной зоне .onion  эти «анонимные» сайты, которые  доступные только в Tor.
 

Backdoor.Android OS.Torec .a представляет здесь  собой изменённый самый  популярный Tor-клиент Orbot. Злоумышленники туда  добавили свой код в это само приложение, причем  сам троянец не выдает здесь  себя за Orbot, он здесь  просто использует сам  функционал этого клиента.
 
Сам  троянец  сможет получать с С&C такие следующие команды:
 
  • начать/закончить сам  перехват входящих SMS
  • начать/закончить здесь  кражу входящих SMS
  • сделать здесь  USSD запрос
  • отправить на сам  C&C данные о самом  телефоне (телефонный номер, страна, IMEI, модель, сама  версия OS)
  • отправить на C&C  сам список установленных на самом  мобильном устройстве самих приложений
  • отправить SMS на сам  номер, который будет  указан в самой  в команде
Использование самих TOR имеет для  самих злоумышленников и  свои плюсы и сами минусы. Среди самих  плюсов то, что  сам такой C&C будет  невозможно закрыть. К самим минусам же стоит будет отнести  саму необходимость здесь дополнительного кода. Для всего  того, чтобы Backdoor.AndroidOS.Torec.a смог использовать здесь  Tor, потребовалось гораздо больше кода, чем для его самого  собственного функционала.
источник Лаборатория Касперского