Casa > Cyber ​​Notizie > Allarme rosso 2.0 Android Trojan offerti sui mercati Hacker
CYBER NEWS

Allarme rosso 2.0 Android Trojan offerti sui mercati Hacker

Allarme rosso 2.0 Android Trojan immagine sensorstechforum com

Gli esperti di sicurezza hanno scoperto che una nuova minaccia è apparso sulle degli hacker mercati sotterranei chiamato il Red Alert 2.0 Android Trojan. Si tratta di una versione aggiornata di un virus precedente fatta per il sistema operativo mobile che può causare danni significativi agli host infetti.

Allarme rosso 2.0 Trojan Android in vendita

Recentemente i ricercatori di sicurezza hanno scoperto una campagna di attacco pericoloso portando un sofisticato Trojan Android, le successive analisi rivela che si tratta di una nuova versione di una minaccia precedente nota. Il nuovo virus si chiama Allarme rosso 2.0 Android Trojan e la sua tecnica di consegna principale al momento sembra essere l'uso di messaggi e-mail SPAM. Gli operatori degli hacker utilizzano ingegneria sociale tattiche al fine di convincere le vittime designate in download e l'esecuzione delle istanze. Essi possono essere sia direttamente collegato o collegamento ipertestuale nei contenuti corpo.

L'analisi rivela che diverse versioni di esso sono in corso offerto sui mercati degli hacker sotterranei per un premio mensile di accesso $500. Il fatto che stiamo già vedendo gli attacchi che trasportano mostra che gli hacker su entrambi i lati (i creatori ed i clienti) sono attivamente usando come arma formidabile contro i singoli utenti, aziende e anche strutture di governo. L'analisi della sicurezza effettuata conferma che che si tratta di una creazione originale e non condivide alcun codice con una qualsiasi delle altre istanze di Troia Android famosi.

Story correlati: Android Red Alert Malware - Come rilevare e rimuoverlo

Sembra che gli obiettivi di Troia Android bancario soprattutto utenti che si trovano in paesi come ad esempio: Australia, Austria, Canada, Repubblica Ceca, Polonia, Danimarca, Germania, Francia, Lituania, India, Italia, Irlanda, Giappone, Nuova Zelanda, Romania, Spagna, Svezia, Tacchino, Regno Unito, e gli Stati Uniti.

Allarme rosso 2.0 Funzionalità Trojan Android

All'esecuzione il motore principale di infezione è impegnata con il compito di preparare i dispositivi ospite per un'infezione profonda. Questo viene fatto prima di partenza di un componente di rilevazione dati che crea un profilo hardware completo dei dispositivi vittima e può anche esporre l'identità della vittima. Ciò è reso da stringhe di raccolta come il loro nome, indirizzo, posizione, interessi, password e credenziali di account.

Il virus può eseguire una serie di azioni pericolose, come l'interruzione delle chiamate, messaggi e alcune funzioni applicative. Uno dei moduli più importanti che possiede è la capacità di creare una connessione sicura a un server di hacker controllato. E 'usato per ricevere istruzioni dai criminali, raccogliere i dati o implementare ulteriori minacce.




Il motore di malware si rivolge ai servizi di pagamento popolari e applicazioni mobili che sono ampiamente utilizzati dagli utenti. Alcuni dei componenti di Troia sono i seguenti:

  • WatchDogService - imposta timer per assicurare che il malware è in esecuzione periodicamente.
  • ControlService registra il dispositivo bot, così come l'avvio del ReadCommandThread: attende istruzioni dal C&Server di C.
  • Assicura che il dispositivo sia collegato al C&Server di C
  • BootReceiver - assicura tutte le funzionalità è installato e funzionante quando la macchina viene riavviata. Questo ricevitore avvio assicura che il servizio watchdog viene eseguito ogni 10 sec o 30 sec a seconda della versione del sistema operativo.
  • SmsReceiver - intercetta i messaggi SMS.

Gli operatori degli hacker possono utilizzare un'interfaccia utente grafica web al fine di controllare gli host infettati. Esso consente agli operatori di hacker di prendere il controllo selettivo dei singoli dispositivi o di generare report sulle loro campagne di attacco. La Red Alert 2.0 Android Trojan può essere utilizzato per eseguire la maggior parte attacchi bancari scaricando le firme di applicazioni bancarie e la creazione di sovrapposizioni in cima alle normali applicazioni installate dall'utente. In questo modo i criminali per ottenere le credenziali di account vittima. Se configurato in modo che il codice maligno in grado di intercettare i messaggi di autenticazione a due fattori. Il Trojan bancario può anche modificare gli indirizzi di destinazione delle transazioni e le operazioni criptovaluta portafoglio.

Ci aspettiamo più gruppi di hacker di sfruttare contro di utenti nel mondo. Al momento non tutti i software di sicurezza in grado di rilevare le versioni correnti.

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo