Android系統似乎已經成為世界各地病毒作者的首選目标,每天都有新的惡意軟體在感染更多的裝置。 這一次,安全公司趨勢科技釋出警告,他們發現了一個新的Android後門——GhostCtrl
GhostCtrl被發現有3個版本,第一代竊取資訊并控制一些裝置的功能,第二代增加了更多的功能來劫持裝置,第三代結合了早期的版本特性,功能更加強大,黑客可以完全控制裝置,并通路和傳輸本地存儲的任何資料的權利。

惡魔般的GhostCtrl
GhostCtrl實際上是在2015年底被發現OmniRAT的一個變種。OmniRAT是一款非常流行的遠端控制工具,它的終身許可證服務以及用戶端服務僅售25美金和50美金,并且營運商還提供終身維護服務。OmniRAT可以通過Android裝置上的一個按鈕遠端控制Windows,Linux和Mac系統。
該惡意軟體會僞裝成一個合法或流行的應用程式,它會命名為APP,彩信,WhatsApp,甚至是Pokemon GO。當它啟動時,看上去它和正常的APP一樣,但是實際上惡意軟體已隐秘的儲存于裝置中。
當使用者點選僞裝APK後,它會要求使用者執行安裝。使用者很難逃過一劫,即使使用者取消安裝提示,該提示仍然會立即彈出。該惡意APK沒有圖示,一旦安裝,惡意程式會立即在背景運作。
該惡意軟體的後門被命名為com.android.engine,目的是誤導使用者認為它是一個合法的系統應用。它将連接配接到C&C伺服器并檢索3176端口的指令。
該惡意軟體允許黑客從一個被感染的裝置中竊取幾乎任何東西,包括通話記錄、短信記錄、聯系人、電話号碼、sim序列号、位置和浏覽器書簽。此外,它還可以從錄影機、運作程序甚至牆紙中擷取資料。最糟糕的是,黑客可以啟動錄影機或錄制音頻,然後将内容上傳到伺服器,所有的資料都在該過程中加密。
惡意軟體作者還可以向受感染的手機發送指令,以執行更特殊的任務,如重新設定已配置帳戶的密碼或使手機播放不同的聲音效果。
正如遇到的其他惡意軟體,避免下載下傳不受信任的來源的應用程式是最好的防護手段