新型恶意软件能利用WIFI定位设备地理位置

  发布时间:2025-12-07 14:37:37   作者:玩站小弟   我要评论
Secureworks的研究人员发现,Smoke Loader 僵尸网络背后的网络犯罪分子正在使用一种名为 Whiffy Recon 的新恶意软件,通过 WiFi 扫描和 Google 地理定位 AP 。

Secureworks的新型研究人员发现,Smoke Loader 僵尸网络背后的恶意网络犯罪分子正在使用一种名为 Whiffy Recon 的新恶意软件 ,通过 WiFi 扫描和 Google 地理定位 API 来定位受感染设备的软件位置 。

Google 的位设地理定位 API 是一项带有 WiFi 接入点信息的源码库 HTTPS 请求 ,能返回纬度和经度坐标以定位没有 GPS 系统的备地设备。

在 Whiffy Recon 的理位案例中 ,了解受害者的新型位置有助于更好地针对特定地区甚至城市进行攻击,或者通过展示跟踪能力来帮助恐吓受害者 。恶意根据该区域 WiFi 接入点的模板下载软件数量 ,通过 Google 地理定位 API 进行的位设三角测量精度范围可达20米——50 米甚至更小。但在人口密度较低的备地区域 ,该精度可能会降低。理位

恶意软件首先检查服务名称“WLANSVC”  ,新型如果不存在 ,恶意则会将僵尸程序注册到命令和控制(C2)服务器并跳过扫描部分。云计算软件

Whiffy Recon 主要功能

对于存在该服务的 Windows 系统  ,Whiffy Recon 会进入每分钟运行一次的 WiFi 扫描循环 ,滥用 Windows WLAN API 来收集所需数据,并向 Google 的地理定位 API 发送包含 JSON 格式的 WiFi 接入点信息的 HTTPS POST 请求 。免费模板

使用 Google 响应中的坐标 ,恶意软件会制定有关接入点更完整的报告,包括其地理位置 、加密方法 、SSID,并将其作为 JSON POST 请求发送到攻击者的 C2 。源码下载

由于此过程每 60 秒发生一次 ,因此攻击者可以几乎实时对设备进行跟踪。

Secureworks的研究人员于 8 月 8 日发现了这种新型恶意软件,并注意到恶意软件在向 C2 发出的初始 POST 请求中使用的版本号是“1”,表明恶意软件可能还会存在后续开发版本。香港云服务器

  • Tag:

相关文章

  • 十大端点安全挑战及其克服方法

    大多数企业在了解每个网络端点的当前状态方面是盲目的,网络犯罪团伙、高级持续性威胁(APT)组织和其他网络攻击者知道,大多数企业都没有对端点进行精确的统计。这些网络攻击者也非常清楚端点安全和身份保护之间
    2025-12-07
  • 一加手机3T质量怎么样?(深入评估一加手机3T的性能、耐用性和用户体验)

    随着智能手机市场的竞争日益激烈,消费者对于手机质量的要求也越来越高。本文将深入评估一加手机3T的质量,包括性能、耐用性和用户体验等方面,以帮助消费者做出更准确的购买决策。1.外观设计:一加手机3T采用
    2025-12-07
  • 详解如何刷无win7系统教程(一步步教你轻松刷机,让电脑重现青春)

    如今,随着技术的不断进步,Windows7系统已经逐渐过时,越来越多的用户开始考虑刷入其他操作系统。本文将详细介绍如何刷无win7系统,并提供了一系列简明扼要的教程,让你轻松重现电脑的青春。1.安装U
    2025-12-07
  • 探索R5处理器的性能和优势(深入解析AMDR5处理器的关键特点和适用领域)

    随着电脑技术的不断发展,处理器作为电脑的核心组件之一,对计算性能和用户体验起着至关重要的作用。在众多处理器中,AMDR5处理器凭借其出色的性能和多项创新特性,成为用户选择的热门之一。本文将深入探讨R5
    2025-12-07
  • 信息生命周期管理五大关键影响

    预计到2025年,全球数据量预计将达到175ztb,数据和信息泄露将面临数百万美元的罚款,因此了解如何妥善管理和保护记录和数据是必不可少的。以下是对解决收集、使用、存储和安全处置问题的企业信息生命周期
    2025-12-07
  • 特斯拉Model3(颠覆传统,引领未来)

    自特斯拉创始人埃隆·马斯克推出Model3以来,这款电动汽车在全球范围内引起了巨大轰动。作为一款价格相对亲民的电动车型,特斯拉Model3以其前卫的设计、卓越的性能和出色的续航里程在市场上取得了巨大成
    2025-12-07

最新评论