Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Android木马利用Tor隐藏指令服务器位置

越来越多的恶意程序利用Tor来隐藏指令控制服务器的IP位置,Tor匿名服务被称为暗网,利用多个中继节点隐藏IP地址的原始位置。但这些恶意程序多数是以桌面为目标。现在,卡巴斯基报告了第一个以Android为目标的Tor木马。攻击者修改了Tor客户端Orbot,利用 Tor网络的.onion代理服务器隐藏指令控制服务器的位置。被称为backdoor.AndroidOS.Torec.的恶意程序可接受命令执行一系列任务,包括拦截传入传出的信息,向指令控制服务器发送设备信息,包括型号、操作系统版本、国家、应用安装列表和IMEI,可用于远程执行代码。详细介绍,请参见英文原文。更多Android相关信息见Android 专题页面 http://www.linuxidc.com/topicnews.aspx?tid=11Linksys WRT120N "fprintf()"函数远程栈缓冲区溢出漏洞Apache Camel 爆 XSLT 组件安全漏洞相关资讯      Android木马  Tor木马 
  • 第一种瞄准Android、Linux、Mac和  (11/07/2015 08:27:06)
  • 研究人员发现至今最先进的 Android  (06/08/2013 04:53:50)
  • Android木马之“妄想”  (04/21/2012 10:50:46)
  • 刷机惹祸:首款Android bootkit木  (01/28/2014 11:33:16)
  • 微软发现Android设备被僵尸网络控  (07/05/2012 13:19:55)
  • Android 锁屏被木马攻破  (04/19/2012 19:51:10)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款
<