Hjem > Cyber ​​Nyheder > Android Ransomware distribueret som COVID-19 Tracer-software i Canada
CYBER NEWS

Android Ransomware distribueres som COVID-19 Tracer software i Canada

Android-brugere i Android bør holde sig opmærksom på Android ransomware, der udgør en mobil COVID-19-sporingssoftware lavet til canadiske borgere. De indsamlede prøver er kategoriseret til at komme fra CryoCaptor ransomware-familien, som er en farlig gruppe af malware.




CryCryptor Andoid Ransomware udgør sig som Legit Canada COVID-19 Tracer-software

Den nylige COVID-19-krise er blevet brugt af malwareudviklere verden over for at distribuere vira på tværs af alle platforme. Android er ikke anderledes end den nylige sporingssoftware, der er udviklet af offentlige institutioner og private organisationer. En ukendt hacking-gruppe har oprettet en forfalsket Android COVID-19-sporingsapp som aktivt sendes til målbrugerne. Denne ransomware er en del af CryCryptor ransomware-motor – en gruppe relaterede trusler. Den indsamlede prøve efterligner en canadisk ansøgning. Hacking-gruppen har designet virussen for at efterligne den applikation, der er udviklet af Sundhed Canada.

Det distribueres ved hjælp af forskellige infektionsmetoder, herunder falske meddelelser, downloade websteder og andre typer webkilder. Nogle af de fangede versioner blev analyseret, og resultaterne viser, at hackergruppen har brugt et open-source ransomware-projekt hostet på GitHub som base for oprettelsen af ​​ransomware..

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/nitrohack-malware-discord-attack/”]NitroHack Malware inficerer uoverensstemmelsesklienter i verdensomspændende angreb

Når infektionen har infiltreret en given Android-enhed, køres den tilsigtede indbyggede sekvens. Den aktuelle fil forarbejdning vil delvis låse enhederne ned og behandle følsomme brugerdata med en stærk chiffer. De data, der bliver krypteret, gemmes i hukommelsen. På hvert sted, hvor der er påvirket a readme fil vil blive udformet, som indeholder instruktioner om løsepenge. Ofrene vil blive manipuleret til at e-maile hackerne til deres Proton Mail-indbakke. Når de modtager et svar til dem, manipuleres de til at betale et dekrypteringsgebyr, der skal kables gennem kryptokurrencyaktiver. For hver enkelt enhed, der er kompromitteret, tildeles et unikt ID til hver computer.

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig