此Android Botnet依赖于其命令的Twitter
邪恶客户受到“系统范围”的在线订购问题
威尔士村首先品尝4G连接
Cisco的首席隐私官说,科技需要废弃'战争类别'
欧洲采取了ROI担忧的推动了测量的5G方法
英国选民担心选举将由黑客瞄准
Apple Stites iPad Pro作为计算机
思科为伦敦市建立O2公共Wi-Fi网络
Infosec17:CheckRecietient Crooked UK最具创新性的网络安全公司
希捷建造了一个渴望的60tb SSD,它旨在明年发货
政府颁奖典礼1600万英镑的5G试用网络
AMD FLESHES OUT EPYC数据中心服务器处理器策略
美国在信用卡盗窃方案中定罪俄罗斯黑客
verizon否认数据丢失,但承认可能是巨大的违约
在AMD的发展中,Zen CPU的发展
马刺注册智能边缘以数字化新体育场
数字建议区块链是金融服务中的“没有大脑”
云公司获得Infinidat Hybrid闪光灯,以节省250,000英镑的储存
谷歌让Android用户在他们的应用中搜索
火星流浪者好奇心庆祝成立四周年
在六月达到了恶意的恶意,揭示了检查点
Wannacry显示了基于风险的安全的有效性,说RSA头
麻省理工学院研究人员发现三重无线速度的方法
面试:Louise McCarthy和Valeria della Rosa,eBRD
Ponemon Institute的研究突出了公共部门缺乏信心
近一半英国中小企业花费不到1000英镑的网络防御
TSB在2017年9月介绍Iris扫描身份验证
nao说,英国需要对在线欺诈的紧急回应
疑似跨越式跨越,而不是黑暗主义,围绕所谓的NSA黑客漩涡
Cerber Ransomware通过招募不熟练的黑客以现金耙
无线充电器还悬挂了您的智能手机,平板电脑
国际网络犯罪裂缝导致四个英国逮捕
KB 3187022修复MS16-098 / KB 3177725,但不适用于Windows 10
荷兰安全专家说,网络安全归结为文化
Lloyds Bank加入Swift SlockChain概念验证项目
思科开始修补防火墙设备针对NSA链接的漏洞利用
数字经济委员会旨在提高英国科技部门
Infosec17:ICO表示,英国业务应符合GDPR合规性
Arista计划自己接受所有观看网络软件
NSA的网络武器囤积使一些专家紧张
威斯敏斯特委员会运行宽带连接凭证计划
企业与紧急补丁斗争
主探究人工智能的道德规范
Twitter最终为群众提供验证的帐户
使用“代码挂钩”的安全软件将打开黑客的门
公式1如何计划数字化风扇体验
安全严重一周峰会变得虚拟
即使Mozilla从Yahoo搜索交易散步,Verizon也必须支付
AT&T想要在无人机充满寄生虫的天空中进行订单
女王的言论称赞有关数据保护的确定性
您的位置:首页 >政策法规 >

此Android Botnet依赖于其命令的Twitter

2021-07-15 11:44:05 [来源]:

Twitter用户不是唯一检查MicroBlogging服务的重要更新的用户。Android Malware也开始这样做。

根据安全公司ESET,Android Malware的一个制造商正在使用Twitter与受感染的智能手机进行通信。

该公司发现了一个名为Android / Twitoor的恶意应用程序中的功能。它作为一个后门病毒运行,可以在手机上秘密地安装其他恶意软件。

通常,Android恶意软件的制造商从服务器控制其受感染的智能手机。从这些服务器发送的命令可以创建一个受损电话的僵尸网络,并在所有电话上告诉恶意软件。

Android / Twitoor的制造商决定使用Twitter而不是服务器与受感染的手机进行通信。恶意软件经常检查某些Twitter帐户并读取加密的帖子以获取其操作命令。

ASET研究员Lukas Stefanko在星期三博客文章中表示,这是一种创新的方法。它删除了维护命令和控制服务器的需要,并且与Twitter帐户的通信可能很难发现。

“对于骗子来重新直接通信来说,这是一个非常容易,以便再次通信到另一个新创建的账户,”他说。

ESET表示,这是曾经找到过的首次Twitter控制的Android僵尸网络。以来,基于Windows的Botnets自2009年以来已经存在。

ESET说Android / Twitoor尚未在任何应用商店中检测到,因此它可能通过发送给受害者的恶意链接传播。恶意软件假装是一个色情播放器或多媒体消息应用程序,它只有一个月的活动。

到目前为止,Android / Twitoor已被发现将手机银行恶意软件的版本下载到用户的电话。

“在未来,我们可以期待坏人会尝试使用Facebook状态或部署LinkedIn和其他社交网络,”Stefanko添加。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。