-
-
Android木马利用Tor隐藏指令服务器位置
-
发表于: 2014-3-5 08:38 2159
-
新闻链接:c08K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4y4G2L8r3W2V1L8%4c8Q4x3X3g2G2M7X3N6Q4x3V1k6K6N6r3!0J5P5g2)9K6c8Y4y4A6k6q4)9K6c8o6x3^5y4e0l9I4
新闻时间:2014-02-26 19:19:19
新闻正文:
越来越多的恶意程序利用Tor来隐藏指令控制服务器的IP位置,Tor匿名服务被称为暗网,利用多个中继节点隐藏IP地址的原始位置。但这些恶意程序多数是以桌面为目标。现在,卡巴斯基报告了第一个以Android为目标的Tor木马。攻击者修改了Tor客户端Orbot,利用 Tor网络的.onion代理服务器隐藏指令控制服务器的位置。被称为backdoor.AndroidOS.Torec.的恶意程序可接受命令执行一系列任务,包括拦截传入传出的信息,向指令控制服务器发送设备信息,包括型号、操作系统版本、国家、应用安装列表和IMEI,可用于远程执行代码。
新闻时间:2014-02-26 19:19:19
新闻正文:
越来越多的恶意程序利用Tor来隐藏指令控制服务器的IP位置,Tor匿名服务被称为暗网,利用多个中继节点隐藏IP地址的原始位置。但这些恶意程序多数是以桌面为目标。现在,卡巴斯基报告了第一个以Android为目标的Tor木马。攻击者修改了Tor客户端Orbot,利用 Tor网络的.onion代理服务器隐藏指令控制服务器的位置。被称为backdoor.AndroidOS.Torec.的恶意程序可接受命令执行一系列任务,包括拦截传入传出的信息,向指令控制服务器发送设备信息,包括型号、操作系统版本、国家、应用安装列表和IMEI,可用于远程执行代码。
赞赏
赞赏
雪币:
留言: