potrebbe non essere compatibile o potresti aver sbagliato qualcosa cerca sul web qualcosa che possa fare al caso tuo come guide più dettagliate della mia
- - - Aggiornato - - -
- - - Aggiornato - - -
Permessi
Durante l'installazione il Trojan, richiede le autorizzazioni per eseguire le seguenti operazioni:
Accedere alle informazioni sulle reti
Socket di rete aperte
Scrivi a dispositivi di memorizzazione esterni
Installazione
Una volta installata, l'applicazione mostra un'icona con l'immagine di un logo USB
Il download
Quando si esegue, il Trojan scarica un file .zip dal seguente percorso remoto:
[http: //] www.novaspirit.com/Downloads/usbclea [RIMOSSO]
E poi estrae il contenuto del file .zip seguente posizione sul dispositivo:
/ sdcard / usbcleaver / sistema
Il Trojan crea anche i seguenti file:
/sdcard/autorun.inf
/sdcard/go.bat
Funzionalità
Quando il dispositivo è collegato a un computer Windows che non hanno autorun disabilitato, il Trojan raccoglie informazioni dal computer, tra cui:
Gateway predefinito
DNS
Google Chrome Password
Nome host
indirizzo IP
Password di Microsoft Internet Explorer
Mozilla Firefox Password
Indirizzo fisico
Maschera di sottorete
Password WiFi
E 'quindi memorizza le informazioni di cui sopra nel seguente percorso, che un attaccante remoto può recuperare in un secondo momento:
/ sdcard / usbcleaver / logs /
Raccomandazioni
Symantec Security Response incoraggia tutti gli utenti e gli amministratori ad adottare le seguenti sicurezza "best practices" di base:
Utilizzare un firewall per bloccare tutte le connessioni in entrata da Internet ai servizi che non dovrebbero essere a disposizione del pubblico. Per impostazione predefinita, si dovrebbe negare tutte le connessioni in entrata e consentire solo servizi che si desidera esplicitamente di offrire al mondo esterno.
Imporre una politica di password. Password complesse rendono difficile da decifrare file di password sui computer compromessi. Questo aiuta a prevenire o limitare i danni quando un computer viene compromessa.
Assicurarsi che i programmi e gli utenti del computer utilizzano il più basso livello di privilegi necessari per completare un compito. Quando viene richiesta una password di root o UAC, garantire che il programma chiedere accesso a livello di amministrazione è un'applicazione legittima.
Disattivare AutoPlay per impedire il lancio automatico dei file eseguibili sulla rete e unità rimovibili, e scollegare le unità quando non è necessario. Se non è richiesto l'accesso in scrittura, attivare modalità di sola lettura se l'opzione è disponibile.
Disattivare la condivisione di file, se non necessario. Se è necessaria la condivisione dei file, utilizzare ACL e la protezione con password per limitare l'accesso. Disabilitare l'accesso anonimo alle cartelle condivise. Concedere l'accesso solo per account utente con password complesse alle cartelle che devono essere condivisi.
Disattivare e rimuovere i servizi non necessari. Per impostazione predefinita, molti sistemi operativi installano servizi ausiliari che non sono fondamentali. Questi servizi sono vie di attacco. Se vengono rimossi, le minacce hanno meno vie di attacco.
Se una minaccia sfrutta uno o più servizi di rete, disattivare o bloccare l'accesso a tali servizi, fino a quando viene applicata una patch.
Tenere sempre i vostri livelli di patch up-to-date, in particolare nei computer che ospitano servizi pubblici e sono accessibili attraverso il firewall, come i servizi HTTP, FTP, di posta elettronica, e DNS.
Configurare il server di posta elettronica per bloccare o rimuovere e-mail che contiene i file allegati che sono comunemente usati per diffondere minacce, come .vbs, .bat, .exe, .pif e .scr.
Isolare computer compromessi rapidamente per prevenire le minacce ulteriore diffusione. Eseguire un'analisi approfondita e ripristinare i computer utilizzando supporti affidabili.
Formare i dipendenti a non aprire gli allegati a meno che non li si aspettano. Inoltre, non eseguire software che viene scaricato da Internet se non è stato sottoposto a scansione antivirus. Semplicemente visitando un sito Web compromesso può causare l'infezione se determinate vulnerabilità del browser non sono rattoppate.
Se il Bluetooth non è richiesto per i dispositivi mobili, deve essere disattivata. Se si richiede il suo utilizzo, assicurarsi che la visibilità del dispositivo è impostato su "Nascosto" in modo che non può essere acquisita da altri dispositivi Bluetooth. Se è necessario utilizzare dispositivo di accoppiamento, assicurarsi che tutti i dispositivi sono impostati su "non autorizzato", che richiede l'autorizzazione per ogni richiesta di connessione. Non accettare le applicazioni che sono senza firma o inviati da fonti sconosciute.
è TUTTO QUELLO CHE TI POSSO DIRE POI MI ARRENDO