3 октября 2014 года
Новая Android-угроза распространялась среди протестующих жителей Гонконга, выступающих за более демократичную избирательную систему. Троянец устанавливался на мобильные устройства активистов под видом приложения для координации их действий, поэтому не должен был вызвать особых подозрений у большинства своих жертв.
После своего запуска
- получить содержимое заданной директории (имена, размеры, даты последних изменений файлов и папок);
- получить GPS-координаты устройства;
- сделать запись в лог-файле;
- отобразить на экране сообщение с заданным текстом;
- выполнить звонок на заданный номер;
- получить информацию об устройстве;
- исполнить заданный shell-скрипт;
- получить расширенный список контактов (включая имя, номер, а также email-адрес);
- получить доступ к СМС-переписке;
- получить историю звонков;
- добавить определенные номера телефонов в список прослушиваемых;
- получить текущий список прослушиваемых номеров;
- загрузить файл с заданного веб-адреса;
- удалить заданный файл с устройства;
- загрузить заданный файл на управляющий сервер;
- активировать диктофонную запись через определенное время;
- активировать диктофонную запись с одновременной ее передачей на сокет управляющего сервера;
- остановить диктофонную запись;
- загрузить на управляющий сервер локальные базы встроенного почтового клиента;
- получить историю веб-бразуера;
- отправить на управляющий сервер информацию о хранящихся на карте памяти файлах и каталогах;
- выполнить сразу несколько команд по сбору конфиденциальной информации и отправить ее на сервер.
Кроме этого, осуществляемая шпионом передача диктофонной записи на сокет управляющего сервера позволяет выполнять прослушивание в реальном времени. Такое интересное техническое решение дает альтернативу прослушиванию при помощи скрытого телефонного звонка: в то время, когда передача данных по каналам сотовых сетей может быть заблокирована правоохранительными органами, вероятность доступных и активных Wi-Fi-сетей остается весьма высокой, поэтому у злоумышленников имеется определенный шанс получить необходимую им информацию. Более того, благодаря передаче большей части собираемой троянцем информации непосредственно на сокет удаленного сервера, при достаточно мощных вычислительных ресурсах последнего злоумышленники могут в реальном времени получать оперативную информацию об окружающей обстановке там, где находятся зараженные Android-устройства, объединив инфицированные смартфоны и планшеты в мощную систему слежения.
Все это позволяет говорить о проведении хорошо спланированной таргетированной атаке, направленной на получение важной информации о бастующих в настоящее время жителях Гонконга, а также их возможных действиях в будущем. Нельзя исключать применения этой или аналогичных вредоносных программ и в других регионах мира, поэтому владельцы мобильных устройств должны проявлять осторожность и не устанавливать на свои мобильные устройства подозрительные приложения.
Запись для данного троянца добавлена в вирусные базы, поэтому
Защитите ваше Android-устройство с помощью Dr.Web
НОВОЕ НА САЙТЕ
17 апреля 2024 года
В 2023 году самыми всераспространенными Android-угрозами стали троянские программы, демонстрирующие рекламу. Шпионские троянские приложения по уподоблению с прошлым годом понизили свою энергичность таково словно стали вторыми по числу детектирований на защищаемых антивирусом Dr.Web устройствах. невзирая на то, словн... Вирусные новости
11 апреля 2024 года
Обновление ориентировано н... Антивирус Dr.Web
4 апреля 2024 года
1 апреля 2024 года
1 апреля 2024 года