新たに発見されたTimpDoorAndroidマルウェアを運ぶ新しい攻撃キャンペーンが発見されました. フィッシングメールメッセージを使用して配布され、その主な目標の1つは、内部ネットワークに侵入することです。. それは非標準的な振る舞いを特徴としているという事実のために、どんな感染もできるだけ早く取り除かれるべきです.
TimpDoorAndroidマルウェアが大規模な攻撃キャンペーンでデバイスに感染する
セキュリティの専門家がと呼ばれる新しいマルウェアのアラートを発したため、Androidデバイスは別の大きな脅威に直面しています TimpDoor. 感染は送信することによって行われます [wplinkpreview url =”https://Sensorstechforum.com/detect-remove-fake-phishing-pages/”]フィッシングメール ターゲットの受信者に. これらのメッセージの本文の内容は、有名企業からの通知を装っています, を宣伝するベンダーまたはポータル 偽の音声メッセージアプリ. インストールされている場合 SOCKSプロキシサーバーを起動します サードパーティのサーバーからのすべてのネットワークトラフィックをリダイレクトします. この接続は暗号化され、常に維持されます.
この脅威を運ぶ最初の感染は3月に検出されました, 数か月後の8月に、別の世界的なキャンペーンが検出されました. による レポート 少なくとも 5,000 デバイスは、米国だけでそれによって影響を受けました.
TimpDoorAndroidマルウェアによって確立されたプロキシサーバーも包括的な開始 データ収集 手順. ローカルデバイスをスキャンして、デバイスのブランドなどの情報を探します, モデル, Android版, 携帯電話会社, 接続タイプとIPアドレス. ハッカーが制御するサーバーへの安全な接続が確立されると、このデータの収集が報告されます.
汚染された菌株の分析中に、専門家は、感染が他のAPKインストールファイルを追加で運ぶことを発見しました. 感染した場合は、プロキシソフトウェアが含まれていました. ただし、これは他の悪意のあるペイロードを配信するように簡単に調整できます. 基本的に、TimpDoor Androidマルウェアは、ハッカーがデバイスを収容するローカルネットワークに侵入できるようにするプロキシ接続を作成しようとします。. これはステルス方式で行われ、犯罪者が特定の時点でこの可能性を使用する可能性があることを示しています. すべての攻撃が単一のハッキング集団によって引き起こされた場合、これは、世界中の多くの内部ネットワークへの安全な接続があることを意味します. 考えられる結果のいくつかは次のとおりです:
- 監視 —ハッカーは、感染したデバイスをリアルタイムでスパイすることができます.
- 追加のペイロード配信 —アクティブな感染は、他のウイルスの脅威をインストールするために使用されます.
- デバイスの操作 —基盤となるソフトウェアは、感染したデバイスの重要なパラメータを変更できます.