老黄小舍-探索世界新奇事
你的位置:主页 > 世界百态 >

黑客微信聊天记录盗取(黑客入侵微信聊天记录)

2021-02-21 21:44:58老黄小舍

黑客微信聊天记录盗取(黑客入侵微信聊天记录)

最近,rustbook实验室的安全研究人员在一个中国Android应用程序中发现了新的木马病毒,目的是从即时消息(IM)软件中窃取数据。

该恶意软件具有以下特征:

 MD5:ade12f79935edead1cab00b45f9ca996 

 sha256:1413330F18C4237BFDC52344FE5BF681698D839327044D5864C9395F2BE7FBE 

大小:1774802字节

应用程序名称:云模块(中文)

安装包名称:com.android.boxa网站

特洛伊木马只有几个功能

根据trustbook实验室,特洛伊木马只有几个功能。第方法是从受感染应用程序的资源中提取代码以获得引导持久性。代码将尝试修改“/system/etc/install”-恢复.sh“文件,如果成功,将允许特洛伊木马程序在每次受感染设备启动时执行。

其次,特洛伊木马可以从各种Android即时通讯软件中提取数据,这些数据稍后会上传到command and and control(C&C)服务器。C&C服务器的IP地址包含在木马病毒的配置文件中,木马病毒还会从服务器获取命令。该木马攻击的Android即时通讯软件目标列表如下:

 Facebook messenger 

 Skype 

 telegram 

 twitter 

 wechat 

 microblog 

 Momo 

 Viber 

 line 

 coco 

 beetalk 

 voxer walkie talkie messenger 

 gruveo magic call 

 talkbox voice messenger 

功能简单但逃避检测能力强

trustbook研究人员表示,虽然该木马只专注于窃取Android即时通讯软件即时通讯软件数据,但它仍然采用了一些先进的越狱技术。例如,它使用反仿真器和调试器检测技术来避免动态分析,并在源代码中隐藏字符串以防止反向工程尝试。

奇怪的是,很少有恶意软件设计来实现一个单一的恶意功能,而使用这么多先进的逃逸技术。trustbook实验室发现的特洛伊病毒似乎是个例外。它只能执行唯一的恶意操作,即窃取并上传Android即时通讯软件数据。

安全专家认为,这种设计选择很可能来自于木马开发者正在准备的敲诈活动。从之前的一些案例来看,攻击者收集私人对话、图片和视频,试图找到一些敏感信息,这些信息将在以后的敲诈活动中起到关键作用,特别是对一些公众人物。

不幸的是,trustbook实验室至今还没有分享任何有关木马病毒传播的信息。但考虑到病毒是在一个中国应用程序中发现的,而且在中国没有官方的googleplay商店。因此,木马病毒很可能通过一些第三方应用商店、软件共享网站或论坛传播。


阅读排行

随机文章

网友关注