Android.Fakemrat trójai

CH azonosító

CH-12981

Angol cím

Android.Fakemrat

Felfedezés dátuma

2016.01.25.

Súlyosság

Alacsony

Érintett rendszerek

Android

Érintett verziók

Android

Összefoglaló

Az Android.Fakemrat egy olyan trójai az Android készülékekhez, amely hátsó ajtót nyit, és információkat lop el a sérült készülékről. 

  • Az android csomag fájl: A trójai egy csomaggal érkezik a következő tulajdonságokkal:
  • Csomag neve: com.view.openpdf
  • Verziószám: 1.0

Telepítés:

A telepítést követően az alkalmazás egy piros ikonban jelenik meg fehér szöveggel: „PDF FOTOSEARCH”

Leírás

Amikor a trójai feltelepül, kéri a következő műveletek engedélyezését:

Hozzáférési információk:

  • a hálózatokhoz és a Wi-Fi hálózatokhoz
  • hálózati kapcsolatok nyitásához
  • a telefon aktuálsi állapotának ellenőrzéséhez
  • hívások átirányítása másik számra vagy telefonhívások befejezéséhez
  • felhasználói kapcsolatok és szöveges üzenetek olvasásához
  • külső tárolóeszköze való íráshoz
  • alacsony szintú rendszer naplók hozzáféréséhez
  • fájlrendszerek csatlakoztatásához, leválasztásához
  • hangfelvétel készítéséhez
  • GPS információk hozzáféréséhez
  • cella információk és Wi-Fi adatok hozzáféréséhez
  • felhasználói fiókok listájához való hozzáféréshez
  • háttérben futó folyamatok leállításhoz
  • kamerához való kapcsolodáshoz

Amikor a trójai lefut, megnyitja a .pdf fájlt az alkalmazáson belül.

Ezután a trójai csatlakozik a következő távoli helyhez a TCP 3728-as porton kereszül:

ziba.lenovositegroup.com

A trójai ezt követően a következő műveleteket végzi el:

  • Egy távoli shell megnyitása
  • Videó- és audiófelvétel készítése
  • Telefonhívások rögzítése
  • Fájlok fel- és letöltése
  • További alkalmazások telepítése

A trójai a következő adatokat gyűjti össze:

  • felhasználói listákat, alkalmazásokat és futó folyamatokat
  • készülék információkat
  • hálózati információkat
  • helymeghatározási adatokatKapcsolati adatokat
  • képeket
  • szöveges üzeneteket

Megoldás

  • Ne látogasson nem megbízható weboldalakat és ne kövessen ilyen hivatkozásokat (linkeket) se
  • Tartsa naprakészen az operációs rendszert
  • Kizárólag megbízható forrásokból telepítsen alkalmazásokat
  • Körültekintően adjon jogosultságokat az alkalmazásainak

Legfrissebb sérülékenységek
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »