Zuhause > Cyber ​​Aktuelles > Cerberus Android Trojan ist die neueste mobile Malware zu vermieten
CYBER NEWS

Cerberus Android Trojan ist das neueste mobile Malware Mieten

Cerberus Android Trojan

Der Cerberus Android Trojan ist eine neue Malware für das beliebte Handy-Betriebssystem gemacht. Es ist eine komplexe Bedrohung, die zur Vermietung an potenziellen Hacker über ein Modell angeboten wird, die RaaS ähnlich ist. Wenn ausgerüstet ist, kann es die totale Kontrolle über die gefährdeten Endgeräte nehmen und eine Vielzahl von schädlichen Aktionen durchführen.




Der Cerberus Android Trojan ist eine verheerende Waffe Mieten

Ein Computer-Hacker haben eine neue Malware-Bedrohungen für das Android-Betriebssystem, bekannt als die ersonnen Cerberus Android Trojan. Es wird von einem erfahrenen Autor gemacht, die das Beispiel anderer bekannten Bedrohungen verfolgt hat,. Nach der freien Anzeige wird von Grunde auf neu gebaut und erscheint nicht Code-Schnipsel aus bestehenden Malware haben. Das bedeutet, dass es sehr schwierig sein kann, durch aktuelle Sicherheitsmechanismen zu erkennen. Behauptungen über die Verwendung des Cerberus durch den Hacker ist, dass es für mindestens zwei Jahre in privaten Kampagnen verwendet wurde, bevor es der Öffentlichkeit zugänglich gemacht wird. Der Preis für den Zugang zu er ist 2000 für 1 Monat, $7000 für 6 Monaten ist die Summe aus $12,0000 für ein Jahr. Was ist besonders interessant daran ist, dass es auf öffentlichen sozialen Netzwerken mit „offiziellen“ Profile und sogar Promotions gefördert wird.

Gefangene Proben davon wurden in einer sicheren Umgebung analysiert, und es scheint, dass der Hacker eine Vielzahl von Techniken, um verwendet zu erleichtern Benutzerüberwachung. Ein Beispiel ist die Bewegung der Opfer, indem die Auslesungen des integrierten Beschleunigungssensor Meßsensor. Wenn der Cerberus Android Trojaner wird auf einem bestimmten Host bereitgestellt (ohne Rücksicht auf die Verteilungstechnik verwendet) es wird das entsprechende Symbol aus den Anwendungen Schublade verstecken. Es wird dann mit einer Aufforderung gehen durch die sich als eine Bedienungshilfe für die Opfer für Privilegien zu fragen - das Fenster wird auch die „aktivieren Flash Player Service“. Wenn dies die Opfer Benutzer durchgeführt wird, Privilegien gibt den Trojan. Eine der ersten Aktionen, die später ausgeführt werden wird, ist die Wiedergabe des Google blockiert Service schützen und installieren sich als persistent Bedrohung.

verbunden: [wplinkpreview url = “https://sensorstechforum.com/netflix-android-app-access-physical-activity/ “]
Netflix Android App Anfragen Zugang zu Körperliche Aktivität. Aber warum?

Genau wie der andere Android-Trojaner Cerberus kann als ein sehr effektives Werkzeug verwendet wird für Überwachung, Datendiebstahl und Banking-Trojaner-Aktivität. Die vollständige Liste der verfügbaren Funktionen in der aktuellen Iteration ist die folgende:

  • Dynamische Überlagerung über Anwendungen
  • Keylogger-Installation
  • SMS Ernte
  • Gerätedatenerfassung
  • Kontaktliste Data Collection
  • Auflistung der installierten Anwendungen
  • Location Data Acquisition
  • Anrufe Manipulation
  • Fernausführung und Interaktion mit Anwendungen
  • Web-Seiten anzeigen
  • lockscreen
  • Drittanbieter-Module Deployment
  • Schutzmechanismen Auto-Start

Im Moment, mit dem die Hauptanwendungen der Cerberus Android Trojaner kann Nummer eine kleine Anzahl von Anwendungen interagieren. Eine Liste von ihnen ist die folgende:

Spiel Markt, Boursorama Banque, Bank, Chase Mobil, Fifth Third Mobile Banking, Schließen Sie für Hotmail, Gmail, imo kostenlose Videoanrufe und Chat, Bank of America Mobile Banking, ING, Instagram, Capital One Mobil, mail.com mail, Microsoft Outlook, Snap Chat, WeChat, Zwitschern, Uber, USAA Mobil, U.S.. Bank - Inspiriert von Kunden, Viber, Wells Fargo Mobil, WhatsApp, Yahoo Mail - Organized Email, Banque Populaire, Meine Bank, Rakuten Bank - individuelle Kunden-Anwendungen, Die App Générale, Meine Konten BNP Paribas und Telegramm

Im Moment gibt es keine groß angelegten Angriff Kampagnen Durchführung der Bedrohung jedoch erwarten wir, dass in der Zukunft kann es von potenziellen Hackern genutzt werden,.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau