TimpDoor Android Malware lydløst infiltrerer netværk i koordinerede angreb
CYBER NEWS

TimpDoor Android Malware lydløst infiltrerer netværk i koordinerede angreb

En ny angreb kampagne har vist sig at bære den nyopdagede TimpDoor Android malware. Det er fordelt ved hjælp af phishing e-mails og en af ​​sine vigtigste mål er at infiltrere interne net. På grund af det faktum, at det er udstyret med ikke-standard opførsel eventuelle infektioner bør fjernes så hurtigt som muligt.




TimpDoor Android Malware inficerer enheder i en storstilet angreb kampagne

Android-enheder står over en anden stor trussel som sikkerhedseksperter rejst uønskede personer i en ny malware kaldet TimpDoor. Infektionerne er færdig ved at udsende

phishing e-mails til mål-modtagere. Kroppen Indholdet af disse meddelelser optræde som meddelelser fra kendte virksomheder, leverandører eller portaler reklame en falske talebesked app. Hvis der er installeret det vil starte en SOCKS proxy-server som vil omdirigere al netværkstrafik fra en tredjepart server. Denne forbindelse er krypteret og konstant holdes.

De første infektioner bærer denne trussel blev påvist i marts, flere måneder senere i august blev opdaget en anden verdensomspændende kampagne. Ifølge rapporter i det mindste 5,000 enheder er påvirket af det i USA alene.

Relaterede: WhatsApp Sandsynlige Sårbar til videoopkald hacks

Den proxyserver nedsat ved den TimpDoor Android Malware starter også en omfattende dataindsamling procedure. Det vil skanne den lokale enhed til oplysninger såsom enhedens mærke, model, Android-version, mobiloperatør, forbindelsestype og IP-adresse. Når der er oprettet sikker forbindelse til hacker-kontrollerede server denne samling af data vil blive rapporteret.

Under analysen af ​​det kontaminerede stammer opdagede eksperterne, at infektioner desuden gennemført andre APK installationsfiler. I tilfældet med de foretagne infektioner indeholdt de proxy-software. Men det kan nemt blive fin i levere andre ondsindede nyttelast samt. Hovedsagelig TimpDoor Android malware søger at skabe proxy-forbindelser, som ville gøre det muligt for hackere at trænge ind på de lokale netværk, der huser enhederne. Dette gøres i et stealth måde, som viser, at de kriminelle sandsynligvis vil bruge denne mulighed på et bestemt tidspunkt. Hvis alle angreb er forårsaget af en enkelt hacking kollektiv så ville det betyde, at de vil have sikre forbindelser til en masse interne netværk rundt om i verden. Nogle af de mulige konsekvenser er følgende:

  • Overvågning - Hackerne vil have mulighed for at spionere på de inficerede enheder i realtid.
  • Yderligere Payload Levering - De aktive infektioner vil blive brugt til at installere andre trusler virus.
  • enhed Manipulation - Den underliggende software kan ændre vigtige parametre for de inficerede enheder.
Avatar

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg - Websted

Følg mig:
TwitterGoogle Plus

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...