越来越多的恶意程序利用Tor来隐藏指令控制服务器的IP位置,Tor匿名服务被称为暗网,利用多个中继节点隐藏IP地址的原始位置。但这些恶意程序多数是以桌面为目标。现在,卡巴斯基报告了第一个以Android为目标的Tor木马。攻击者修改了Tor客户端Orbot,利用 Tor网络的.onion代理服务器隐藏指令控制服务器的位置。被称为backdoor.AndroidOS.Torec.的恶意程序可接受命令执行一系列任务,包括拦截传入传出的信息,向指令控制服务器发送设备信息,包括型号、操作系统版本、国家、应用安装列表和IMEI,可用于远程执行代码。详细介绍,请参见英文原文。更多Android相关信息见Android 专题页面 http://www.linuxidc.com/topicnews.aspx?tid=11Linksys WRT120N "fprintf()"函数远程栈缓冲区溢出漏洞Apache Camel 爆 XSLT 组件安全漏洞相关资讯 Android木马 Tor木马
- 第一种瞄准Android、Linux、Mac和 (11/07/2015 08:27:06)
- 研究人员发现至今最先进的 Android (06/08/2013 04:53:50)
- Android木马之“妄想” (04/21/2012 10:50:46)
| - 刷机惹祸:首款Android bootkit木 (01/28/2014 11:33:16)
- 微软发现Android设备被僵尸网络控 (07/05/2012 13:19:55)
- Android 锁屏被木马攻破 (04/19/2012 19:51:10)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论即表明您已经阅读并接受上述条款
<
|