ΑρχικήinetGhostCtrl: Νέο Android Backdoor αποκτά πλήρη έλεγχο της συσκευής

GhostCtrl: Νέο Android Backdoor αποκτά πλήρη έλεγχο της συσκευής

GhostCtrl: To Android φαίνεται να είναι ο προτιμότερος στόχος των ιών με νέες μορφές κακόβουλου λογισμικού ικανές να μολύνουν περισσότερες συσκευές απ’ όσες ανιχνεύονται καθημερινά.GhostCtrl

Αυτή τη φορά, η εταιρεία ασφαλείας  Trend Micro προειδοποιεί για ένα νέο backdoor Android που ονομάζεται GhostCtrl και αποτελεί παραλλαγή του πιο διάσημου OmniRAT που ανακαλύφθηκε στα τέλη του 2015 και επηρέασε μια σειρά από πλατφόρμες συμπεριλαμβανομένων των Windows, Linux και Mac.

Το GhostCtrl μολύνει Android συσκευές και εξαπλώνεται ως αυτόνομο APK με ονομασίες όπως App, MMS, whatsapp ή Pokemon GO. Το κακόβουλο λογισμικό έχει ανακαλυφθεί σε τρείς διαφορετικές εκδόσεις με την πιο προηγμένη να επιτρέπει στον hacker τον πλήρη έλεγχο μιας συσκευής συμπεριλαμβανομένων των δικαιωμάτων πρόσβασης και μεταφοράς δεδομένων.

Το κακόβουλο αρχείο APK ζητάει άδεια εγκατάστασης με αρκετά ύπουλο τρόπο. Ακόμα και όταν ο χρήστης ακυρώσει την ερώτηση “ask for install page” το μήνυμα θα εμφανιστεί. Το κακόβουλο αρχείο ΑΡΚ δεν διαθέτει εικονίδιο. Μόλις καταφέρει να εγκατασταθεί ένα wrapper APK θα εκκινήσει μια υπηρεσία που επιτρέπει στο κακόβουλο ΑΡΚ να τρέχει στο παρασκήνιο.

Το κακόβουλο λογισμικό χρησιμοποιεί μια υπηρεσία που ονομάζεται com.android.engine η οποία φαίνεται αρκετά νόμιμη στα μάτια του χρήστη που δεν θα σκεφτεί ότι πρόκειται για απάτη. Μόλις μολύνει μια πρώτη συσκευή, το GhostCtrl περιμένει εντολές συνδεόμενο σε έναν C&C διακομιστή στη θύρα 3176.

Η μόλυνση επιτρέπει στον hacker να κλέψει τα πάντα από την συσκευή συμπεριλαμβανομένων των αρχείων καταγραφής κλήσεων, αρχείων SMS, επαφών, αριθμών τηλεφώνου, αριθμού σειράς SIM, τοποθεσίες και δεδομένα του προγράμματος περιήγησης. Επιπλέον, μπορεί να κλέψει ακόμα και δεδομένα κάμερας ενώ το χειρότερο της υπόθεσης είναι ότι ο hacker μπορεί να ξεκινήσει την καταγραφή μέσω της κάμερας και στη συνέχεια να μεταφορτώσει το περιεχόμενο στο διακομιστή, με όλα τα δεδομένα κρυπτογραφημένα κατά τη διάρκεια της διαδικασίας.

Ο δημιουργός του ιού μπορεί επίσης να στέλνει εντολές στο μολυσμένο τηλέφωνο για πιο ειδικές εργασίες όπως επαναφορά του κωδικού πρόσβασης ενός διαμορφωμένου λογαριασμού ή κάνοντας το κινητό να παίζει διαφορετικά ηχητικά εφέ.

Όπως συμβαίνει με κάθε κακόβουλο λογισμικό, η αποφυγή των αρχείων λήψης APK από μη αξιόπιστες πηγές είναι το κύριο πράγμα που πρέπει να κανείς για να παραμείνεις ασφαλής.

SecNews
SecNewshttps://www.secnews.gr
In a world without fences and walls, who need Gates and Windows

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS