Tarix:18/12/13
“Fire Eye” təhlükəsizlik vendoru Cənubi Koreyada öncə məlum olmayan və mətnli mesajların oğurlanmasına yönəldilmiş “Android” -botnetini aşkar edib.
“ICTnews” xəbər xidmətinin “www.cybersecurity.ru” saytına istinadən verdiyi məlumata əsasən, ekspertlər bildiriblər ki, yeni “Miso SMS” botneti texniki nöqteyi-nəzərdən digərlərindən irəli gedən mobil botnetlərdən biridir.
Botnet, Cənubi Koreya daxilində və xaricində, o cümlədən Çində mobil verilənləri oğurlayan azından 64 casus kampaniyada istifadə edilib. Özü-özlüyündə boto-generasiya edilən ziyanverici “Miso SMS” “Google Vx” əməliyyat sisteminin inzibatının qurulmasında alət kimi gizlədilərək “Android”-əlavədə yerləşdirilib. Əlavə istifadəçidən geniş inzibati səlahiyyətlər tələb edir və onlar təqdim edildiyi halda ziyanverici proqram təminatı sistemində gizlənirlər.
Sonra ziyanverici mətnli məlumatları toplayır və onları elektron poçt vasitəsilə kampaniyanın təşkilatçılarına paylayır.
Bu günədək mövcud olan bəzi mobil ziyanvericilər SMS-ünvanlandırma və ya TCP rabitəsi istifadə ediblər.
Bu gün ziyanvericinin nəzarəti üçün 450-yə yaxın elektron akkaunt istifadə edilir, məktubları alanlar isə elektron poçt interfeyslərinə Çində və Koreyadakı İP-ünvanlardan daxil olublar.
Aynur Vəliyeva
Yeni “Android”-botnet mətnli mesajları və istifadəçi məlumatlarını oğurlayır
“Fire Eye” təhlükəsizlik vendoru Cənubi Koreyada öncə məlum olmayan və mətnli mesajların oğurlanmasına yönəldilmiş “Android” -botnetini aşkar edib.
“ICTnews” xəbər xidmətinin “www.cybersecurity.ru” saytına istinadən verdiyi məlumata əsasən, ekspertlər bildiriblər ki, yeni “Miso SMS” botneti texniki nöqteyi-nəzərdən digərlərindən irəli gedən mobil botnetlərdən biridir.
Botnet, Cənubi Koreya daxilində və xaricində, o cümlədən Çində mobil verilənləri oğurlayan azından 64 casus kampaniyada istifadə edilib. Özü-özlüyündə boto-generasiya edilən ziyanverici “Miso SMS” “Google Vx” əməliyyat sisteminin inzibatının qurulmasında alət kimi gizlədilərək “Android”-əlavədə yerləşdirilib. Əlavə istifadəçidən geniş inzibati səlahiyyətlər tələb edir və onlar təqdim edildiyi halda ziyanverici proqram təminatı sistemində gizlənirlər.
Sonra ziyanverici mətnli məlumatları toplayır və onları elektron poçt vasitəsilə kampaniyanın təşkilatçılarına paylayır.
Bu günədək mövcud olan bəzi mobil ziyanvericilər SMS-ünvanlandırma və ya TCP rabitəsi istifadə ediblər.
Bu gün ziyanvericinin nəzarəti üçün 450-yə yaxın elektron akkaunt istifadə edilir, məktubları alanlar isə elektron poçt interfeyslərinə Çində və Koreyadakı İP-ünvanlardan daxil olublar.
Aynur Vəliyeva
Baxış sayı: 700
© İstifadə edilərkən İctnews-a istinad olunmalıdırOxşar xəbərlər
- Tanınmış antivirus şirkəti Azərbaycan bazarına daxil olmaq istəyir
- BMT müəssisələri kibertəhlükələrlə mübarizə aparacaq
- Mobil telefonların İMEİ kodları
- ABŞ məmurlarının və siyasətçilərinin hesabları sındırılıb
- Hakerlər “Sony” şirkətini “sındırdı”
- “Panasonic” smartfon bazarına çıxır
- Şimali Koreya ixtisaslı hakerlər yetişdirir
- Facebook hakerlarin diqqət mərkəzindədir
- VİRTUAL ALƏMİN İNTELLEKTUAL OĞRULARI
- Azərbaycanda şəbəkə insidentləri və virus aktivliyi
- iOS 5-i sındırıblar
- Rusiyada “Təhlükəsiz İnternet Cəmiyyəti” yaranıb
- Yunanıstanda İnterpol və Pentaqonun saytlarını qıran haker həbs edilib
- NASA dünya ictimaiyyətini diqqətli olmağa çağırıb
- Yeni Zellandiya kibertəhlükəsizlik strategiyasını həyata keçirir