Zuhause > Cyber ​​Aktuelles > Alarmstufe Rot 2.0 Android Trojan auf dem Hacker Markets Angebote
CYBER NEWS

Roter Alarm 2.0 Android Trojan auf dem Hacker Markets Angebote

Roter Alarm 2.0 Android Trojan Bild sensorstechforum com

Sicherheitsexperten haben entdeckt, dass eine neue Bedrohung auf dem Hacker Underground Märkte erscheint genannt Red Alert 2.0 Android Trojan. Es ist eine aktualisierte Version eines früheren für das mobile Betriebssystem gemacht Virus, das zu erheblichen Schäden an den infizierten Hosts verursachen können.

Roter Alarm 2.0 Android Trojan Zu verkaufen

Kürzlich Sicherheit Forscher entdeckten eine gefährliche Angriff Kampagne ein ausgeklügeltes Android Trojan tragen, die anschließende Analyse zeigt, dass es sich um eine neue Version einer früheren bekannte Bedrohung. Das neue Virus wird genannt Roter Alarm 2.0 Android Trojan und seine Hauptliefer Technik im Moment scheint zu sein, die Verwendung von E-Mail-SPAM-Nachrichten. Der Hacker-Betreiber nutzen Social-Engineering Taktik, um die beabsichtigten Opfer in das Herunterladen und Ausführen der Instanzen davon zu überzeugen,. Sie können entweder direkt an oder Hyperlinks in den Körperinhalt.

Die Analyse zeigt, dass verschiedene Versionen davon werden auf dem Hacker Underground Märkte angeboten für einen monatlichen Zugangspreis von $500. Die Tatsache, dass wir bereits Angriffe sehen, es tragen zeigt, dass der Hacker auf beiden Seiten (die Schöpfer und die Kunden) nutzen es aktiv als gewaltige Waffe gegen einzelne Nutzer, Unternehmen und sogar Regierungseinrichtungen. Die durchgeführte Sicherheitsanalyse bestätigt, dass es sich um eine ursprüngliche Schöpfung ist und teilen Sie keinen Code mit einem der anderen bekannten Android Trojan Instanzen.

ähnliche Geschichte: Android Red Alert Malware - Wie zu erkennen und entfernen Sie

Es scheint, dass die Android-Trojaner zielt vor allem Anwender in Ländern wie Bank wie: Australien, Österreich, Kanada, Tschechien, Polen, Dänemark, Deutschland, Frankreich, Litauen, Indien, Italien, Irland, Japan, Neuseeland, Rumänien, Spanien, Schweden, Türkei, Großbritannien, und die Vereinigten Staaten.

Roter Alarm 2.0 Android Trojan Capabilities

Bei der Ausführung wird die Hauptmotor-Infektion mit der Aufgabe, die Herstellung der Host-Vorrichtungen für eine tiefe Infektion Eingriff. Dies wird durch die ersten Start eines erfolgte Erntedatenkomponente das schafft ein komplettes Hardware-Profil der Opfer Geräte und auch des Opfers Identität aussetzen. Dies wird durch die Ernte Strings wie ihre Namen gemacht, Anschrift, Lage, Interessen, Passwörter und Kontoinformationen.

Das Virus kann eine Vielzahl von gefährlichen Aktionen wie die Unterbrechung der Anrufe durchführen, Nachrichten und bestimmte Anwendungsfunktionen. Einer der wichtigsten Module, die es besitzt, ist die Fähigkeit, eine sichere Verbindung zu einem schaffen Hacker-gesteuerten Server. Es wird verwendet, Anweisungen von dem Kriminellen zu erhalten, Ernte der Daten oder zusätzliche Bedrohungen bereitstellen.




Der Malware-Engine zielt beliebte Zahlungsdienste und mobile Anwendungen, die von den Nutzern weit verbreitet. Einige der Trojan-Komponenten sind die folgenden:

  • WatchDogService - setzt Timer, die Malware zu gewährleisten, läuft regelmäßig.
  • Control registriert das Gerät bietet, sowie Starten des ReadCommandThread: wartet auf Anweisungen von dem C&C-Server.
  • Stellt sicher, dass Vorrichtung ist mit dem C verbunden ist&C-Server
  • BootReceiver - gewährleistet, alle Funktionalität ist und läuft, wenn die Maschine neu gestartet wird. Dieser Boot-Empfänger sorgt dafür, dass der Watchdog-Dienst wird jeder laufen 10 Sekunden oder 30 Sekunden in Abhängigkeit von der Version des Betriebssystems.
  • SmsReceiver - ab SMS-Nachrichten.

Der Hacker-Betreiber kann eine Web-grafische Benutzeroberfläche verwenden, um die infizierten Rechner zu steuern. Es erlaubt der Hacker-Betreiber selektiv einzelner Geräte über Kontrolle zu übernehmen oder Berichte über ihre Angriffsaktionen generieren. Die Red Alert 2.0 Android Trojan kann verwendet werden, die meisten Bank Angriffe auszuführen, indem Unterschriften von Bank Apps herunterzuladen und die Schaffung von Overlays auf den regulären Benutzer installierte Anwendungen. Auf diese Weise können die Kriminellen die Opfer Kontoinformationen erhalten. Wenn so konfiguriert, kann der bösartige Code abfängt Zwei-Faktor-Authentisierungsnachrichten. Die Banking-Trojaner können auch die Zieladressen von Transaktionen und Kryptowährung wallet Operationen ändern.

Wir erwarten mehr Hacker-Gruppen gegen Nutzer weltweit zu nutzen,. Im Moment kann nicht alle Sicherheitssoftware die aktuellen Versionen erkennen.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau