» به یک فایل «جار» و سپس به «جاوا» تبدیل شد. خروجی غیرکمپایل شده این فرایند حدود ۲۰۰ کلاس و تقریبا ۶۰۰ روش با نامهای مبهم را نشان میداد که به ترتیب به نامهای دسته بندی شده بود.کارشناسان شرکت ریورسینگ لبز گفتهاند در بین دستورهای این بدافزار، چند دستور وجود دارد که فرضیه خلق این بدافزار را برای اهداف دولتی، از جمله جاسوسی از شهروندان تقویت میکند.
علاوه براین، دستورهای غیرمعمول دیگری وجود دارد که عموما در بدافزارهای اندروید به چشم نمیخورند؛ مانند امکان خلق یک نقطه دسترسی وایفای و مجبور کردن دستگاه به اتصال به آن. به اعتقاد این کارشناسان، این ویژگی احتمالا برای جلوگیری از شناسایی تصادفی، به دلیل استفاده غیرمعمول از ترافیک دستگاه اندرویدی استفاده میشود. البته این مودم دوم، توانایی پاسخگویی به شماره تلفنهای خاص و حتی جاسوسی صوتی از صاحب دستگاه را نیز دارد.امکان دریافت دستورات تازه را از طریق پیامک نیز دارا است. بدافزار از طریق رصد هدر فرمان پیامکها، دستورالعمل ارسالی از سوی گردانندگان بدافزار را تشخیص میدهد و دریافت میکند و آن را بر روی دستگاه قربانی اجرا میکند.
یکی از امکانات تازه در نسخه ویرایش شده این بدافزار، امکان جاسوسی از برنامههای پیامرسان نصب شده روی دستگاه اندرویدی است که به احتمال فراوان، برای جاسوسی از شهروندان ایرانی مورد استفاده قرار میگیرد. این جاسوسی از طریق نرمافزارهای پیامرسان کنترل شده انجام میشود؛ بستههایی مانند «org.ir.talaeii» که در ایران با عناوینی همچون «
ایران آخرین اخبار, ایران سرفصلها
Similar News:همچنین می توانید اخبار مشابهی را که از منابع خبری دیگر جمع آوری کرده ایم، بخوانید.