Huis > Cyber ​​Nieuws > Android Ransomware gedistribueerd als COVID-19 Tracer Software in Canada
CYBER NEWS

Android Ransomware gedistribueerd als COVID-19 Tracer-software in Canada

Android-gebruikers in Android moeten alert blijven op Android-ransomware die zich voordoet als mobiele COVID-19-tracersoftware gemaakt voor Canadese burgers. De verzamelde monsters zijn gecategoriseerd om afkomstig te zijn van de CryoCaptor-ransomwarefamilie, een gevaarlijke groep malware.




CryCryptor Andoid Ransomware doet zich voor als Legit Canada COVID-19 Tracer-software

De recente COVID-19-crisis is door malware-ontwikkelaars wereldwijd gebruikt om virussen over alle platforms te verspreiden. Android is niet anders dan de recente opsporingssoftware die is ontwikkeld door overheidsinstellingen en particuliere organisaties. Een onbekende hackgroep heeft een vervalste Android COVID-19-opsporingsapp die actief wordt verzonden naar de beoogde gebruikers. Dit ransomware is onderdeel van de CryCryptor ransomware-engine – een groep gerelateerde bedreigingen. Het verzamelde monster imiteert een Canadese aanvraag. De hackgroep heeft het virus ontworpen om de applicatie na te bootsen die is ontwikkeld door Gezondheid Canada.

Het wordt verspreid via verschillende infectiemethoden, waaronder vervalste berichten, download sites en andere soorten webbronnen. Sommige van de vastgelegde versies werden geanalyseerd en de resultaten tonen aan dat de hackergroep een open-source ransomwareproject heeft gebruikt dat wordt gehost op GitHub als basis voor het maken van de ransomware..

Verwant: [wplinkpreview url =”https://sensorstechforum.com/nitrohack-malware-discord-attack/”]NitroHack-malware infecteert onenigheidscliënten bij wereldwijde aanvallen

Wanneer de infectie een bepaald Android-apparaat heeft geïnfiltreerd, wordt de beoogde ingebouwde reeks uitgevoerd. De daadwerkelijke bestandsverwerking vergrendelt de apparaten gedeeltelijk en verwerkt gevoelige gebruikersgegevens met een sterk cijfer. De gegevens die worden versleuteld, worden in het geheugen opgeslagen. Op elke locatie waar er sprake is van een Leesmij bestand zal worden gemaakt dat de instructies voor het losgeldbriefje bevat. De slachtoffers zullen worden gemanipuleerd om de hackers naar hun Proton Mail inbox. Wanneer ze een antwoord voor hen ontvangen, worden ze gemanipuleerd om een ​​decoderingsvergoeding te betalen die moet worden bedraad via cryptocurrency-activa. Voor elk afzonderlijk apparaat dat is gecompromitteerd, wordt aan elke computer een unieke ID toegewezen.

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens