Sikkerhedseksperter har opdaget, at en ny trussel har optrådt på hacker underjordiske markeder kaldet Red Alert 2.0 Android Trojan. Det er en opdateret version af en tidligere virus lavet til mobile styresystem, som kan forårsage betydelig skade på de inficerede værter.
Rød alarm 2.0 Android Trojan Til salg
For nylig sikkerhed forskere opdaget en farlig angreb kampagne bærer en sofistikeret Android Trojan, den efterfølgende analyse afslører, at det er en ny version af en tidligere kendt trussel. Den nye virus kaldes Rød alarm 2.0 Android Trojan og dens vigtigste levering teknik i øjeblikket synes at være brugen af email spam-meddelelser. De hacker operatører anvender social engineering taktik for at overtale de tilsigtede ofre til at downloade og køre forekomsterne. De kan være enten direkte bundet eller hyperlink i kroppen indhold.
Analysen viser, at forskellige versioner af det er ved at blive tilbydes på hacker underjordiske markeder for en månedlig adgang gevinst på $500. Det faktum, at vi allerede oplever angreb transporterer det viser, at hackere på begge sider (skaberne og klienterne) aktivt bruger det som en formidabel våben mod individuelle brugere, virksomheder og sågar statslige faciliteter. Den udførte sikkerhed analyse bekræfter, at det er en original skabelse og deler ikke nogen kode med nogen af de andre berømte Android trojanske forekomster.
Det fremgår, at Android trojanske målene primært bank brugere i lande som f.eks: Australien, Østrig, Canada, Tjekkiet, Polen, Danmark, Tyskland, Frankrig, Litauen, Indien, Italien, Irland, Japan, New Zealand, Rumænien, Spanien, Sverige, Tyrkiet, Storbritannien, og USA.
Rød alarm 2.0 Android trojanske Capabilities
Ved udførelse den vigtigste infektion motor er engageret til opgave at forberede vært enheder for en dyb infektion. Dette gøres ved først at starte en data høst komponent der skaber en komplet hardware profil af offeret enheder og kan også udsætte ofrets identitet. Dette er gjort ved at høste strygere såsom deres navn, adresse, placering, interesser, adgangskoder og kontooplysninger.
Den virus kan udføre en række farlige handlinger såsom afbrydelse af opkald, meddelelser og visse programfunktioner. En af de vigtigste moduler det besidder, er evnen til at skabe en sikker forbindelse til en hacker-kontrollerede server. Det bruges til at modtage instruktioner fra de kriminelle, høste data eller installere yderligere trusler.
Den malware motor henvender populære betalingstjenester og mobile apps, der bruges meget af brugerne. Nogle af de trojanske komponenter er følgende:
- WatchDogService - indstiller timere til at sikre, at malware kører periodisk.
- ControlService registrerer enheden bot, samt opstart af ReadCommandThread: venter instrukser fra C&C server.
- Sikrer at enheden er tilsluttet til C&C server
- BootReceiver - sikrer al funktionalitet er oppe og køre, når maskinen er genstartet. Denne støvle receiver sikrer, at vagthund tjeneste drives hver 10 sek eller 30 sek afhængigt af versionen af operativsystemet.
- SmsReceiver - opfanger SMS-beskeder.
De hacker operatører kan bruge en web grafisk brugergrænseflade for at styre de inficerede værter. Det gør det muligt for hacker operatørerne til selektivt at overtage kontrollen med de enkelte enheder eller generere rapporter om deres angreb kampagner. The Red Alert 2.0 Android Trojan kan bruges til at udføre de fleste bank-angreb ved at hente underskrifter bank apps og skabe overlejringer på toppen af de regelmæssige bruger-installerede apps. Dette gør det muligt for kriminelle at få offer kontooplysninger de. Hvis konfigureret så den skadelige kode kan opfange authentication beskeder to-faktor. Den bank trojanske kan også ændre destination adresser på transaktioner og cryptocurrency tegnebog operationer.
Vi forventer flere hacker grupper til at udnytte den mod brugere over hele verden. I øjeblikket ikke al sikkerhedssoftware kan registrere de aktuelle versioner.