광범위한 스파이웨어 기능을 갖춘 새로운 맬웨어는 감염된 Android 장치에서 데이터를 훔치고 새 정보를 읽을 때마다 자동으로 트리거되도록 설계되었습니다. 스파이웨어는 Google의 Play 스토어에서 사용할 수 없었기 때문에 타사 Android 앱 스토어를 통해 사용할 수 있는 '시스템 업데이트' 앱으로만 설치할 수 있습니다. 이것은 대부분의 숙련된 사용자가 처음부터 설치를 피할 가능성이 높기 때문에 감염시킬 수 있는 장치의 수를 크게 제한합니다. 이 악성코드는 자체적으로 다른 Android 기기를 감염시킬 수 있는 방법이 없기 때문에 확산 능력이 제한적입니다.
그러나 데이터를 훔치는 경우 이 RAT(원격 액세스 트로이 목마)는 광범위한 정보를 수집하고 명령 및 제어 서버로 유출할 수 있습니다. 이를 발견한 Zimperium 연구원들은 "데이터, 메시지, 이미지를 훔치고 Android 휴대폰을 제어하는 동안" 이를 관찰했습니다.
"해커가 제어권을 갖게 되면 오디오 및 전화 통화를 녹음하고, 사진을 찍고, 브라우저 기록을 검토하고, WhatsApp 메시지에 액세스하는 등의 작업을 수행할 수 있습니다."라고 그들은 덧붙였습니다. Zimperium은 광범위한 데이터 도용 기능에 다음을 포함한다고 밝혔습니다.
이 악성코드는 Android 기기에 설치되면 저장소 통계, 인터넷 연결 유형, WhatsApp과 같은 다양한 앱의 존재 여부를 포함하여 Firebase 명령 및 제어(C2) 서버에 여러 정보를 보냅니다. 스파이웨어는 루트 액세스 권한이 있는 경우 데이터를 직접 수집하거나 피해자를 속여 손상된 장치에서 기능을 활성화한 후 접근성 서비스를 사용합니다. 또한 외부 저장소에서 저장되거나 캐시된 데이터를 스캔하고 수집한 다음 사용자가 Wi-Fi 네트워크에 연결할 때 C2 서버로 전달합니다. 데이터를 도용하도록 설계된 다른 악성코드와 달리 이 악성코드는 새 연락처 추가, 새 문자 메시지 또는 새 앱 설치와 같은 일부 조건이 충족될 때만 Android의 contentObserver 및 Broadcast 수신기를 사용하여 트리거됩니다.
Zimperium은 "Firebase 메시징 서비스를 통해 수신된 명령은 마이크의 오디오 녹음 및 SMS 메시지와 같은 데이터 유출과 같은 작업을 시작합니다."라고 말했습니다.
"Firebase 통신은 명령을 내리는 데만 사용되며 전용 C&C 서버는 POST 요청을 사용하여 도난당한 데이터를 수집하는 데 사용됩니다."
이 악성코드는 악성 활동을 위장하기 위해 마스터로부터 새 명령을 수신할 때 가짜 "업데이트 검색 중.." 시스템 업데이트 알림을 표시합니다. 또한 이 스파이웨어는 서랍/메뉴에서 아이콘을 숨겨 감염된 Android 장치에서 자신의 존재를 숨깁니다. 탐지를 더 피하기 위해 발견한 비디오 및 이미지의 썸네일만 훔치므로 백그라운드 데이터 유출 활동에 주의를 끌지 않도록 피해자의 대역폭 소비를 줄입니다. 대량으로 데이터를 수집하는 다른 맬웨어와 달리 이 악성코드는 최근 몇 분 동안 생성된 위치 데이터와 찍은 사진을 수집하여 가장 최근 데이터만 유출하도록 합니다.
당신이 좋아하면 것인지 읽기 더 도움이 기사 및 팁 다양한 소프트웨어 및 하드웨어 방문에 대해 errortools.COM 매일.
"Windows 샌드박스를 시작하지 못했습니다. 오류 0x80070015. 장치가 준비되지 않았습니다. 이 문제에 대한 피드백을 제출하시겠습니까?”Windows Sandbox에서 이러한 종류의 오류가 발생한 사용자 중 하나라면 이 게시물이 이 문제를 해결하는 데 도움이 될 것이므로 올바른 위치에 왔습니다. 아래에 제공된 각 옵션을 따르기만 하면 됩니다.
"장치에 추가 설치가 필요합니다"손상되거나 오래된 드라이버 외에도 보류 중인 업데이트, Intel PROSet 무선 드라이버의 잘못된 버전 또는 잘못된 이벤트 확인으로 인해 오류가 발생할 수도 있습니다. 원인이 무엇이든 이 게시물은 문제를 해결하는 데 도움이 될 수 있는 몇 가지 잠재적 수정 사항을 제공합니다. 그러나 문제를 해결하기 전에 Windows 10 컴퓨터가 최신 버전으로 업데이트되었는지 확인하고 이벤트 뷰어에서 올바른 이벤트를 확인하고 있는지 확인하는 것을 잊지 마십시오. 이러한 사항을 다룬 후에는 아래 지침을 따르십시오.
>
(예 : > Shell:startup
Windows 시작 폴더가 열립니다)