SMS-owy robak atakuje urządzenia z systemem Android

Cyberprzestępcy mogą zatem za pomocą programu Android.Wormle.1.origin wykonywać różnego rodzaju zadania począwszy od wysyłania płatnych wiadomości SMS i kradzieży poufnych danych  do przeprowadzania ataków DDoS na różnych stronach internetowych
Cyberprzestępcy mogą zatem za pomocą programu Android.Wormle.1.origin wykonywać różnego rodzaju zadania począwszy od wysyłania płatnych wiadomości SMS i kradzieży poufnych danych do przeprowadzania ataków DDoS na różnych stronach internetowychmateriały prasowe

Zobacz również:

    • Wysyłać wiadomości SMS z określonym tekstem do jednego lub kilku numerów wyszczególnionych w poleceniu;
    • Wysyłać wiadomości SMS z określonym tekstem do wszystkich numerów w książce adresowej;
    • Dodać określony numer telefonu do czarnej listy po to, aby blokować przychodzące wiadomości SMS i połączenia z tego numeru;
    • Wysyłać zapytanie o kod USSD - (numer USSD jest na czarnej liście po to, aby upewnić się, że użytkownik nie będzie otrzymywał wiadomości zwrotnych);
    • Przekazywać informacje o wszystkich otrzymywanych wiadomościach SMS i połączeniach wychodzących do serwera C&C;
    • Uruchamiać dyktafon lub zatrzymywać nagrywanie w jego trakcie;
    • Pozyskać informacje o kontach powiązanych z zainfekowanym urządzeniem;
    • Pozyskać informacje o wszystkich zainstalowanych aplikacjach;
    • Zdobyć informacje o kontaktach;
    • Gromadzić informacje o operatorze komórkowym;
    • Określić wersję systemu operacyjnego;
    • Ustalić kraj, w którym zarejestrowana została karta SIM;
    • Określić numer abonenta;
    • Usunąć określone aplikacje (aby tego dokonać bot wyświetla specjalne okno dialogowe, które zmusza użytkownika do usunięcia programu);
    • Zbierać informacje o plikach i katalogach znajdujących się na karcie SD;
    • Ładować archiwum zip zawierające określony w instrukcji plik lub folder do serwera C&C;
    • Usuwać dany plik lub katalog;
    • Usuwać wszystkie wiadomości SMS zapisywane na urządzeniu;
    • Przeprowadzić atak DDoS na określonej stronie internetowej;
    • Nawiązać połączenie z serwerem C&C zgodnie ze specjalnymi parametrami;
    • Zmienić adres serwera sterującego;
    • Wyczyścić czarną listę.
    INTERIA.PL/informacje prasowe
    Masz sugestie, uwagi albo widzisz błąd?