سناریوی اول: برنامه مخرب URL C&C را برای دانلود مستقیم در برنامه جاسازی کرده و پس از نصب برنامه مخرب، برای دانلود با سرور C&C تماس می‌گیرد.

سناریوی دوم: برنــامه‌هـــای مخـــرب stagerpayload را اضافه می‌کنند. وظیفه این stager payload این است که به‌راحتی payload URL نهایی را از کد بازیابی کرده و سپس دانلود و اجرا می‌کند.

سناریوی سوم: برنامه‌های آلوده برای دانلود payload نهایی، payload دو مرحله‌ای دارند. برنامه آلوده Google Play مرحله اول payload را دانلود می‌کند که سپس مرحله دوم payload هم دانلود شده و در نهایت payload نهایی Joker را دانلود می‌کند.

در تمام سناریوها، Payload نهایی که دانلود می‌شود بدافزار Joker است و از کد رمزگذاری DES برای اجرای فعالیت‌های C&C استفاده می‌کند.  به کاربران توصیه می‌شود که مجوز برنامه‌هایی که نصب می‌کنند را به‌خوبی بررسی کنند.

این مطلب برایم مفید است
10 نفر این پست را پسندیده اند