Hjem > Cyber ​​Nyheder > Rød alarm 2.0 Android Trojan tilbydes på Hacker Markets
CYBER NEWS

Rød alarm 2.0 Android Trojan tilbydes på Hacker Markets

Rød alarm 2.0 Android Trojan billede sensorstechforum com

Sikkerhedseksperter har opdaget, at en ny trussel har optrådt på hacker underjordiske markeder kaldet Red Alert 2.0 Android Trojan. Det er en opdateret version af en tidligere virus lavet til mobile styresystem, som kan forårsage betydelig skade på de inficerede værter.

Rød alarm 2.0 Android Trojan Til salg

For nylig sikkerhed forskere opdaget en farlig angreb kampagne bærer en sofistikeret Android Trojan, den efterfølgende analyse afslører, at det er en ny version af en tidligere kendt trussel. Den nye virus kaldes Rød alarm 2.0 Android Trojan og dens vigtigste levering teknik i øjeblikket synes at være brugen af email spam-meddelelser. De hacker operatører anvender social engineering taktik for at overtale de tilsigtede ofre til at downloade og køre forekomsterne. De kan være enten direkte bundet eller hyperlink i kroppen indhold.

Analysen viser, at forskellige versioner af det er ved at blive tilbydes på hacker underjordiske markeder for en månedlig adgang gevinst på $500. Det faktum, at vi allerede oplever angreb transporterer det viser, at hackere på begge sider (skaberne og klienterne) aktivt bruger det som en formidabel våben mod individuelle brugere, virksomheder og sågar statslige faciliteter. Den udførte sikkerhed analyse bekræfter, at det er en original skabelse og deler ikke nogen kode med nogen af ​​de andre berømte Android trojanske forekomster.

relaterede Story: Android Red Alert Malware - Hvordan at opdage og fjerne det

Det fremgår, at Android trojanske målene primært bank brugere i lande som f.eks: Australien, Østrig, Canada, Tjekkiet, Polen, Danmark, Tyskland, Frankrig, Litauen, Indien, Italien, Irland, Japan, New Zealand, Rumænien, Spanien, Sverige, Tyrkiet, Storbritannien, og USA.

Rød alarm 2.0 Android trojanske Capabilities

Ved udførelse den vigtigste infektion motor er engageret til opgave at forberede vært enheder for en dyb infektion. Dette gøres ved først at starte en data høst komponent der skaber en komplet hardware profil af offeret enheder og kan også udsætte ofrets identitet. Dette er gjort ved at høste strygere såsom deres navn, adresse, placering, interesser, adgangskoder og kontooplysninger.

Den virus kan udføre en række farlige handlinger såsom afbrydelse af opkald, meddelelser og visse programfunktioner. En af de vigtigste moduler det besidder, er evnen til at skabe en sikker forbindelse til en hacker-kontrollerede server. Det bruges til at modtage instruktioner fra de kriminelle, høste data eller installere yderligere trusler.




Den malware motor henvender populære betalingstjenester og mobile apps, der bruges meget af brugerne. Nogle af de trojanske komponenter er følgende:

  • WatchDogService - indstiller timere til at sikre, at malware kører periodisk.
  • ControlService registrerer enheden bot, samt opstart af ReadCommandThread: venter instrukser fra C&C server.
  • Sikrer at enheden er tilsluttet til C&C server
  • BootReceiver - sikrer al funktionalitet er oppe og køre, når maskinen er genstartet. Denne støvle receiver sikrer, at vagthund tjeneste drives hver 10 sek eller 30 sek afhængigt af versionen af ​​operativsystemet.
  • SmsReceiver - opfanger SMS-beskeder.

De hacker operatører kan bruge en web grafisk brugergrænseflade for at styre de inficerede værter. Det gør det muligt for hacker operatørerne til selektivt at overtage kontrollen med de enkelte enheder eller generere rapporter om deres angreb kampagner. The Red Alert 2.0 Android Trojan kan bruges til at udføre de fleste bank-angreb ved at hente underskrifter bank apps og skabe overlejringer på toppen af ​​de regelmæssige bruger-installerede apps. Dette gør det muligt for kriminelle at få offer kontooplysninger de. Hvis konfigureret så den skadelige kode kan opfange authentication beskeder to-faktor. Den bank trojanske kan også ændre destination adresser på transaktioner og cryptocurrency tegnebog operationer.

Vi forventer flere hacker grupper til at udnytte den mod brugere over hele verden. I øjeblikket ikke al sikkerhedssoftware kan registrere de aktuelle versioner.

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig