二维码
中国国内免费供求贸易网

扫一扫关注

当前位置: 首页 » 资讯 » 渠道商圈 » 创业故事 » 正文

Android平台木马肆虐:可伪装Google Play图标

放大字体  缩小字体 发布日期:2012-12-31 08:48:00    评论:0
导读

  【阿里巴巴创业】    android_ddos2木马伪装成Google Play的图标  北京时间12月30日消息,据国外媒体报道,俄罗斯安全

  【阿里巴巴创业】

  

android_ddos2

 

  android_ddos2木马伪装成Google Play的图标

  北京时间12月30日消息,据国外媒体报道,俄罗斯安全厂商“DoctorWeb”日前发现了一个名为“Android.DDoS.1.origin”的Android平台木马程序。在被用户安装后,这个木马程序可以展开分布式拒绝服务(DDoS:DistributedDenial of Service)攻击,并可以远程接受黑客的指令,甚至在用户不知情的情况下对外发送垃圾信息。

  据Doctor Web透露,一旦用户安装该应用,该木马程序便会创建一个类似GooglePlay的图标,使用户很难分辨真假。而在该软件被启动后,便会立即尝试连接到其“指挥和控制”(Command andControl)服务器。如果连接成功,该木马程序便会将受害者的电话号码发送给黑客,然后等待对方通过短信的方式给出下一步的指令。该木马程序主要有两大功能,一个是在已知目标地址和端口的前提下攻击黑客指定的服务器,第二是可以控制受感染手机发送短信的号码和内容。

  事实上,如果只有少量的Android用户受到该木马感染的话,它还很难掀起什么波澜。但如果受影响的Android设备数量很多,那么黑客就可以发起一场大规模的DDoS攻击。比如,黑客可以控制大量受感染的Android智能手机和平板电脑在同一时间攻击某一特定网站,并最终使其瘫痪。

  值得引起注意的是,DoctorWeb发现Android.DDoS.1.origin的代码是经过严重伪装的,这很可能意味着原创者希望隐藏其真正的功能意图。但幸运的是,目前我们还没有看到这一木马程序有开始扩散的趋势。

 
(文/小编)
免责声明
本文为小编原创作品,作者: 小编。欢迎转载,转载请注明原文出处:http://news.shangjiaku.cn/show-160508.html 。本文仅代表作者个人观点,本站未对其内容进行核实,请读者仅做参考,如若文中涉及有违公德、触犯法律的内容,一经发现,立即删除,作者需自行承担相应责任。涉及到版权或其他问题,请及时联系我们。
0相关评论
 

冀ICP备10017211号-20

冀ICP备2022001573号-1