来自 DDOS 2021-05-02 21:12 的文章

香港ddos防御_cdn集群防御_无缝切换

香港ddos防御_cdn集群防御_无缝切换

超级马里奥运行恶意软件2–DroidJack RAT几天前,我们写了一篇关于Android Marcher特洛伊木马变种冒充超级马里奥运行Android游戏的文章,我们发现了另一个伪装成超级马里奥运行的Android应用程序的恶意软件实例,linux防御大流量ddos,这次它的形式是DroidJack RAT(远程访问特洛伊木马)。Proofpoint曾在2016年7月写过一篇关于DroidJack RAT端装载了Pokemon GO应用程序的文章;区别在于恶意软件包中没有包含游戏。作者们正试图抓住超级马里奥运行游戏的受欢迎程度,来瞄准急切等待的安卓用户。详细信息:名称:超级马里奥运行包名称:net.droidjack.serverMD5:69b4b32e4636f1981841cbbe3b927560技术分析:恶意包声称是超级马里奥运行的游戏,如下权限截图所示,但事实上,这是一个叫做DroidJack(也称为SandroRAT)的恶意老鼠正在被安装。图1:权限。一旦安装,RAT将注册受感染的设备,如下所示。图2:受感染的设备注册。DroidJack RAT开始捕捉敏感信息,如通话数据、短信数据、视频、照片等。观察下面的代码例程进行通话记录。图3:通话记录。这个RAT记录所有的通话并将记录存储到一个".amr"文件中。下面是视频捕获的代码例程。图4:视频捕捉。在这里,cc攻击防御高防服务器,老鼠将所有捕获的视频存储在一个"video.3gp"文件中。它还收集通话详细信息和短消息日志,如下所示。图5:SMS日志图6:通话记录。经进一步检查,超级好用的linuxcc防御,CC防御官网,klinux防御cc脚本,我们发现这只老鼠也提取了WhatsApp数据。图7:Whatsapp数据。RAT将所有数据存储在数据库(DB)中,以便将其发送到命令与控制(C&C)服务器。以下是RAT创建和维护的数据库。图8:数据库。我们在RAT包中看到了以下硬编码的C&C服务器位置:图9:硬编码C&C。结论:DroidJack RAT是恶意软件作者试图利用公众利益传播恶意软件的另一个增长趋势。在这种情况下,就像以前的其他游戏一样,流行游戏的发布成为了一个诱使不知情的用户下载老鼠的机会。提醒一下,只从googleplay等受信任的应用程序商店下载应用程序总是一个很好的做法。通过取消选中设备的"安全"设置下的"未知源"选项,可以强制执行此操作。Zscaler ThreatLabZ正在积极监控此恶意软件,以确保Zscaler客户免受感染。Zscaler_媒体_中心2_博客_发布_1-R1