Alerte rouge 2.0 Android cheval de Troie Offered sur les marchés Hacker
CYBER NOUVELLES

Alerte rouge 2.0 Android cheval de Troie Offered sur les marchés Hacker

Alerte rouge 2.0 Android Trojan l'image sensorstechforum com

Les experts en sécurité ont découvert qu'une nouvelle menace est apparue sur les marchés souterrains de pirates appelé l'alerte rouge 2.0 Trojan Android. Il est une version mise à jour d'un virus précédent fait pour le système d'exploitation mobile qui peut causer des dommages importants aux hôtes infectés.

Alerte rouge 2.0 Cheval de Troie Android À Vendre

Récemment, des chercheurs de sécurité ont découvert une campagne d'attaque dangereuse portant un cheval de Troie sophistiqué Android, l'analyse ultérieure révèle qu'il est une nouvelle version d'une menace connue précédente. Le nouveau virus est appelé Alerte rouge 2.0 Trojan Android et sa principale technique de livraison au moment semble être l'utilisation de e-mail des messages SPAM. Les opérateurs de pirates utilisent l'ingénierie sociale tactiques afin de persuader les victimes destinées en téléchargeant et en exécutant les instances. Ils peuvent être soit directement attaché ou hyperlinked dans le contenu du corps.

L'analyse révèle que les différentes versions de celui-ci sont en cours offert sur les marchés souterrains de pirate informatique pour un prix d'accès mensuel de $500. Le fait que nous voyons déjà des attaques portant cela montre que les pirates des deux côtés (les créateurs et les clients) utilisent activement comme une arme redoutable contre les utilisateurs individuels, les entreprises et même les installations gouvernementales. L'analyse de sécurité réalisée confirme qu'il est une création originale et ne partage aucun code avec aucun des autres célèbres instances de Troie Android.

histoire connexes: Android Red Alert Malware - Comment détecter et le supprimer

Il semble que les cibles de Troie Android utilisateurs bancaires principalement situés dans des pays comme par exemple: Australie, Autriche, Canada, République Tchèque, Pologne, Danemark, Allemagne, France, Lituanie, Inde, Italie, Irlande, Japon, Nouvelle-Zélande, Roumanie, Espagne, la Suède, Dinde, Royaume-Uni, et les États-Unis.

Alerte rouge 2.0 Capacités de Troie Android

Lors de l'exécution le principal moteur de l'infection est en prise avec la tâche de préparation des dispositifs d'accueil pour une infection profonde. Cela se fait en premier départ d'un composant de récolte de données qui crée un profil complet de matériel des dispositifs d'aide aux victimes et peuvent également exposer l'identité de la victime. Ceci est fait par des chaînes de récolte telles que leur nom, adresse, emplacement, intérêts, mots de passe et les informations d'identification de compte.

Le virus peut exécuter diverses actions dangereuses telles que l'interruption des appels, messages et certaines fonctions d'application. L'un des plus importants modules qu'il possède est la possibilité de créer une connexion sécurisée à un serveur contrôlé hacker. Il est utilisé pour recevoir les instructions des criminels, récolter les données ou déployer des menaces supplémentaires.




Les objectifs moteur logiciels malveillants services de paiement populaires et les applications mobiles qui sont largement utilisés par les utilisateurs. Certains des composants de Troie sont les suivantes:

  • WatchDogService - définit des minuteries pour faire en sorte que les logiciels malveillants est en cours d'exécution périodiquement.
  • ControlService enregistre le robot de dispositif, ainsi que le démarrage de la ReadCommandThread: attend des instructions du C&Serveur C.
  • Assure que l'appareil est connecté à l'extrémité C&Serveur C
  • BootReceiver - assure toutes les fonctionnalités est en cours d'exécution lorsque la machine redémarre. Ce récepteur de démarrage assure que le service de surveillance est exécuté à chaque 10 secs ou 30 secondes en fonction de la version du système d'exploitation.
  • SmsReceiver - intercepte les messages SMS.

Les opérateurs de pirates peuvent utiliser une interface utilisateur graphique Web afin de contrôler les hôtes infectés. Il permet aux opérateurs de pirates de prendre le contrôle de manière sélective sur des dispositifs individuels ou générer des rapports sur leurs campagnes d'attaque. L'alerte rouge 2.0 Android cheval de Troie peut être utilisé pour effectuer la plupart des attaques bancaires en téléchargeant les signatures des applications bancaires et de créer des superpositions sur des applications régulières installées par l'utilisateur. Cela permet aux criminels d'obtenir les informations d'identification de compte des victimes. Si elle est configurée de sorte que le code malveillant peut intercepter les messages d'authentification à deux facteurs. Le cheval de Troie bancaire peut également modifier les adresses de destination des transactions et des opérations de portefeuille de crypto-monnaie.

Nous nous attendons à plus de groupes de pirates informatiques de tirer parti contre les utilisateurs dans le monde entier. À l'heure actuelle tous les logiciels de sécurité peut détecter les versions actuelles.

avatar

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages - Site Internet

Suivez-moi:
GazouillementGoogle Plus

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...