Casa > Cyber ​​Notizie > Android Ransomware distribuito come software tracer COVID-19 in Canada
CYBER NEWS

Android Ransomware distribuito come software di tracciabilità COVID-19 in Canada

Gli utenti Android in Android dovrebbero rimanere in allerta per il ransomware Android che si pone come un software tracciante COVID-19 mobile realizzato per i cittadini canadesi. I campioni raccolti sono classificati per provenire dalla famiglia di ransomware CryoCaptor, che è un gruppo pericoloso di malware.




CryCryptor Andoid Ransomware si pone come software tracer Legit Canada COVID-19

La recente crisi del COVID-19 è stata utilizzata dagli sviluppatori di malware in tutto il mondo per distribuire virus su tutte le piattaforme. Android non è diverso dal recente software di tracciamento sviluppato da istituzioni governative e organizzazioni private. Un gruppo di hacker sconosciuto ha creato un file app di tracciamento Android COVID-19 contraffatta che viene attivamente inviato agli utenti target. Questo ransomware è parte del Motore ransomware CryCryptor – un gruppo di minacce correlate. Il campione raccolto rappresenta un'applicazione canadese. Il gruppo di hacker ha progettato il virus in modo da impersonare l'applicazione sviluppata da Health Canada.

Viene distribuito utilizzando diversi metodi di infezione, inclusi i messaggi contraffatti, scaricare siti e altri tipi di fonti web. Alcune delle versioni catturate sono state analizzate ei risultati mostrano che il gruppo di hacker ha utilizzato un progetto ransomware open source ospitato su GitHub come base per la creazione del ransomware.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/nitrohack-malware-discord-attack/”]Il malware NitroHack infetta i clienti Discord in un attacco mondiale

Quando l'infezione si è infiltrata in un determinato dispositivo Android, verrà eseguita la sequenza incorporata prevista. L'attuale l'elaborazione di file bloccherà parzialmente i dispositivi ed elaborerà i dati sensibili degli utenti con una forte cifratura. I dati che verranno crittografati verranno archiviati in memoria. In ogni posizione in cui sono interessati a readme verrà creato il file che include le istruzioni della richiesta di riscatto. Le vittime saranno manipolate per inviare email agli hacker al loro Posta in arrivo di Proton Mail. Quando ricevono una risposta per loro, verranno manipolati per pagare una commissione di decrittazione che deve essere cablata tramite risorse di criptovaluta. Per ogni singolo dispositivo che è stato compromesso verrà assegnato un ID univoco a ogni computer.

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo