【揭示“Predator”的内部运作】该恶意软件利用了5个零日漏洞

最近,安全专家们揭示了一款名为“Predator”的安卓恶意软件的内部运作。这款恶意软件利用了5个零日漏洞来感染数千台设备,他们与他们所拥有的数据成了该恶意软件的掌控对象。

“Predator”是一款特别危险的恶意软件,因为它可以自动获取受感染设备中的所有文本、社交媒体帐户、信用卡数据和其它敏感信息。它同时还可以获取音频和视频,甚至可以使用摄像头和麦克风来拍摄受感染设备主人的生活足迹。

研究人员发现,该恶意软件可以自我删除,以掩盖其存在。它是通过5个零日漏洞来攻击未经授权的设备。零日漏洞是系统中已知但尚未得到修补的漏洞,因此用于攻击是特别危险的。

攻击的第一个步骤是利用零日漏洞从互联网中下载一个安卓应用程序。然后,“Predator”利用另一个零日漏洞将这个应用程序推送到受控设备中,开始掌控受感染设备的一切信息。这个攻击过程使用了3个不同的零日漏洞:其中一个用于下载应用程序,一个用于获取粘贴缓冲区数据并将他们发送到远程服务器,最后一个则是隐身模式漏洞,可以使恶意软件在设备上不可见。

为了防止受感染设备上的安全软件对“Predator”的存在进行扫描,该恶意软件利用了另一个零日漏洞,将清单列表中的所有安装程序替换为其自己的程序。这样,它就可以自由地感染设备,而不被安全软件发现。

通过了解“Predator”内部运作的方式,人们可以采取有效措施来保护自己的设备和数据。首先,保持设备的软件和系统更新,以确保所有已知的漏洞都可以得到修复。此外,用户应该选择可靠的安全软件来随时监控设备的状况,防止恶意软件的入侵。最后,使用强密码和多重身份验证对设备进行安全控制。

详情参考

了解更多有趣的事情:https://blog.ds3783.com/