通过短信传播的Android病毒席卷丹麦
2月17日消息,据国外媒体报道,丹麦安全公司Heimdal Security周二表示在Android平台上发现一种名为Mazar的病毒。该病毒可通过短信方式传播,而一旦被成功安装,手机流量就会被偷偷通过恶意代理全部转至攻击者指定服务器,从而造成敏感信息的泄漏。
Heimdal指出,目前丹麦已有大约10万部Android智能手机被感染,而当前也很难评估Mazar的传播速度。特别值得一提的是,Mazar在传播过程中会“放过”任何将语言设置为俄语的智能手机,此举或是为了避免引起俄罗斯警方的注意。
Mazar的传播并没有太神奇技术。病毒通过短信方式发送含恶意代码的链接,如果接收者不去打开链接,则不会受到感染。即使用户不小心点击了链接,如没系统本身没有开启允许安装Google Play商店以外的的应用,则也不会被感染。
目前已确定Kit Kat版本的Anddroid会受到病毒影响,相信更早期版本也不会对其免疫。
本文转自d1net(转载)
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
SWIFT问题很大,第4家受害银行浮出水面
索尼影业案的Lazarus黑客团伙卷土重来? 瞄上SWIFT银行间转账系统的黑客,魔爪伸向了第4家银行,这次,受害的是菲律宾银行。 赛门铁克安全研究人员认为,2月发生的8100万美元孟加拉央行惊天网络劫案,其作案者与去年袭击菲律宾银行的是同一伙,是不断滋生的银行网络攻击案件中的一部分。 厄瓜多尔南方银行1200万美元失窃案也是同一伙黑客所为。针对不同银行的这几起网络劫案中所用的恶意软件有关联性,表明多起银行网络攻击事件背后的团伙是同一个。 赛门铁克已识别出东南亚金融业针对性攻击中所用的3款恶意软件:Backdoor.Fimlis、Backdoor.Fimlis.B 和 Backdoor.Contopee。最初,这些攻击事件背后的动机尚不明确,但Trojan.Banswift (孟加拉央行攻击中用来操纵SWIFT交易的恶意软件)与 Backdoor.Contopee 早期变体中的共用代码提供了线索。 用来掩盖银行攻击的擦除代码与索尼影业案中所用的一致。策略、技术和流程上的共通性,令安全公司得以指认SWIFT银行劫案就是2年前洗劫了索尼影业的同一伙黑客所为。 赛门铁克认为,恶意软件家族间共...
- 下一篇
Objective-C iOS纯代码布局 一堆代码可以放这里!
前言: 最近写的文章都是创业类,好吧,今天好好写写技术类的文章! 不过分享的不是IOS相关的文章,毕竟这几天在速成IOS,看的是objective-c,由于速成的很快,好累! 好在现在基本已经入了点门道了,这才看的懂新人的代码,才能提前感受代码危机。 对于IOS的速成口诀,回头再分享,今天先分享一个简单的抽象封装! 1:先看看问题 说明:通常对于界面布局,有编写代码、Xib、Storyboard三种方式,而我看到新人写的,是通过代码布局的。 看到的代码是这样的: A:编写UI的代码已分离到新的类(.h .m文件)去,但仍然还是留下了不少代码在ViewController中。 图1:(在页加载完后,调用了SetView方法,然后SetView方法里一堆和UI相关的代码) 图2: 2:想想怎么优化 目标:让每一个Controller都有一个对应的View的UI类,而Controller类里不要涉及UI创建的问题,尽量0入侵。 折腾过程: 这几天学了下ObjectC的扩展类Category,觉的这东东有点搞头。(和C#里的扩展类很像,但不同的是,object-C里扩展方法可以在基类里调到,这...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- Linux系统CentOS6、CentOS7手动修改IP地址
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- SpringBoot2整合Thymeleaf,官方推荐html解决方案
- CentOS关闭SELinux安全模块
- Eclipse初始化配置,告别卡顿、闪退、编译时间过长
- SpringBoot2整合Redis,开启缓存,提高访问速度
- CentOS8安装MyCat,轻松搞定数据库的读写分离、垂直分库、水平分库
- Hadoop3单机部署,实现最简伪集群