Zuhause > Cyber ​​Aktuelles > TimpDoor Android-Malware infiltriert Netzwerke bei koordinierten Angriffen
CYBER NEWS

TimpDoor Android Malware Silently infiltriert Networks in Koordinierte Angriffe

Ein neuer Angriff Kampagne wurde die neu entdeckte TimpDoor Android Malware tragen gefunden. Es wird mit Phishing-E-Mail verteilt und eines seiner Hauptziele ist es, die internen Netzwerke zu infiltrieren. Aufgrund der Tatsache, dass es Nicht-Standard-Verhalten bietet sollten alle Infektionen so schnell wie möglich entfernt werden,.




TimpDoor Android Malware Infiziert Geräte in einem Großangriff Kampagne

Android-Geräte sind mit Blick auf eine weitere große Bedrohung als Sicherheitsexperten Benachrichtigung einer neuen Malware erhöht genannt TimpDoor. Die Infektionen werden durch Aussenden getan [wplinkpreview url =”https://sensorstechforum.com/detect-remove-fake-phishing-pages/”]Phishing-E-Mails an den Zielempfänger. Der Körper Inhalt dieser Nachrichten darstellen, wie Benachrichtigungen von namhaften Unternehmen, Anbieter oder Portale Werbung ein gefälschte Sprachnachricht App. Wenn es installiert einen SOCKS-Proxy-Server starten das wird den gesamten Netzwerkverkehr von einem Drittanbieter-Server umleiten. Diese Verbindung wird verschlüsselt und ständig gepflegt.

Die ersten Infektionen dieser Bedrohung tragen wurden im März entdeckt, einige Monate später im August wurde eine weitere weltweite Kampagne entdeckt. Entsprechend der Berichte mindestens 5,000 Geräte wurden allein in den Vereinigten Staaten betroffen.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/whatsapp-likely-vulnerable-video-call-hacks/”]WhatsApp Vulnerable Wahrscheinlich Videoanruf Hacks

Der Proxy-Server durch die TimpDoor Android Malware eingeleitet startet auch eine umfassende Datensammlung Verfahren. Es wird das lokale Gerät nach Informationen abtasten wie die Marke Gerät, Modell-, Android-Version, Mobilfunkbetreiber, Verbindungstyp und IP-Adresse. Wenn die sichere Verbindung mit dem Hacker-kontrollierten Server dieser Sammlung von Daten festgelegt wird, wird berichtet,.

Bei der Analyse der kontaminierten Stämme entdeckten die Experten, dass die zusätzlich Infektionen andere APK-Installationsdateien durch. Im Falle der vorgenommenen Infektionen enthalten sie die Proxy-Software. Dies kann jedoch leicht in der Bereitstellung andere schädliche Nutzlasten gezwickt wird auch. Im Grunde sucht die TimpDoor Android Malware-Proxy-Verbindungen zu schaffen, die der Hacker erlauben würde, auf den lokalen Netzen einzudringen, die die Geräte beherbergen. Dies wird in einer Stealth-Weise durchgeführt, die zeigt, dass die Kriminellen vermutlich diese Möglichkeit zu einem bestimmten Zeitpunkt verwenden. Wenn alle Angriffe von einem einzigen Hacking kollektiven verursacht werden, dann würde dies bedeuten, dass sie sichere Verbindungen zu vielen internen Netzwerke auf der ganzen Welt haben. Einige der möglichen Folgen sind die folgenden:

  • Überwachung - Der Hacker hat die Möglichkeit, auf den infizierten Geräten in Echtzeit bespitzeln.
  • Zusätzliche Nutzlast Lieferung - Die aktiven Infektionen werden verwendet, um andere Viren zu installieren.
  • Gerät Manipulation - Die zugrunde liegende Software können wichtige Parameter der infizierten Geräte ändern.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau