Security experts hebben ontdekt dat een nieuwe bedreiging is verschenen op de hacker underground markten genaamd de Red Alert 2.0 Android Trojan. Het is een bijgewerkte versie van een eerdere virus gemaakt voor het mobiele besturingssysteem, die aanzienlijke schade aan de geïnfecteerde hosts kunnen veroorzaken.
Rood alarm 2.0 Android Trojan For Sale
Onlangs security onderzoekers ontdekten een gevaarlijke aanval campagne met een geavanceerde Android Trojan, de daarop volgende analyse blijkt dat het een nieuwe versie van een eerder bekende dreiging. Het nieuwe virus heet de Rood alarm 2.0 Android Trojan en de belangrijkste afgiftetechniek op dit moment lijkt het gebruik zijn van e-SPAM-berichten. De hacker operators gebruiken social engineering tactiek om de beoogde slachtoffers in het downloaden en uitvoeren van de gevallen te overtuigen. Ze kunnen ofwel direct vastgemaakt of hyperlinks de inhoud lichaam.
Uit de analyse blijkt dat de verschillende versies ervan worden aangeboden op de hacker underground markten voor een maandelijks toegang prijs van $500. Het feit dat we nu al zien aanvallen uitvoeren blijkt dat de hackers aan beide zijden (de makers en de cliënten) zijn actief te gebruiken als een geducht wapen tegen individuele gebruikers, bedrijven en zelfs de overheid faciliteiten. De uitgevoerde security analyse bevestigt dat dat het een originele creatie en bevat een code met een van de andere beroemde Android Trojan gevallen niet delen.
Het blijkt dat de Android Trojan richt zich hoofdzakelijk op bankieren gebruikers die zich in landen als, zoals: Australië, Oostenrijk, Canada, Tsjechische Republiek, Polen, Denemarken, Duitsland, Frankrijk, Litouwen, India, Italië, Ierland, Japan, Nieuw Zeeland, Roemenië, Spanje, Zweden, Turkije, Verenigd Koninkrijk, en de Verenigde Staten.
Rood alarm 2.0 Android Trojan Capabilities
Bij het uitvoeren van de belangrijkste infectie motor houdt zich bezig met de voorbereiding van de hostapparaten voor een diepe infectie. Dit wordt gedaan door de eerste start een data harvesting component dat zorgt voor een volledige hardware-profiel van het slachtoffer apparaten en kan ook de identiteit van het slachtoffer bloot. Dit wordt gedaan door het oogsten van strings, zoals hun naam, adres, plaats, belangen, wachtwoorden en accountgegevens.
Het virus kan een groot aantal gevaarlijke acties uit te voeren, zoals de verstoring van gesprekken, berichten en bepaalde toepassingsfuncties. Een van de belangrijkste modules zij beschikt is de mogelijkheid om een veilige verbinding met het creëren van een -Hacker gecontroleerde server. Het wordt gebruikt om instructies te ontvangen van de criminelen, oogst van de gegevens of er aanvullende bedreigingen.
De malware engine richt populaire betaaldiensten en mobiele apps die op grote schaal worden gebruikt door de gebruikers. Sommige van de Trojaanse componenten zijn de volgende:
- WatchDogService - stelt timers dat malware zorgen periodiek loopt.
- ControlService registreert het apparaat bot, evenals het opstarten van de ReadCommandThread: wacht op instructies van de C&C server.
- Zorgt ervoor dat de inrichting is verbonden met de C&C server
- BootReceiver - zorgt ervoor dat alle functionaliteit is up and running wanneer de machine opnieuw wordt opgestart. Deze laars ontvanger zorgt ervoor dat de waakhond service elke wordt uitgevoerd 10 sec of 30 sec afhankelijk van de versie van het OS.
- SmsReceiver - slim SMS-berichten.
De hacker operators kan een web grafische user interface te gebruiken om de geïnfecteerde hosts te controleren. Het laat de hacker operators om selectief de controle over afzonderlijke apparaten of rapporten over hun aanval campagnes te genereren. The Red Alert 2.0 Android Trojan kan worden gebruikt om de meeste banking aanvallen uit te voeren door het downloaden van handtekeningen van bankieren apps en het maken van overlays bovenop de reguliere gebruiker geïnstalleerde apps. Dit maakt het mogelijk de criminelen aan het slachtoffer accountreferenties verkrijgen. Als dit is ingesteld zodat de kwaadaardige code kan two-factor authenticatie berichten te onderscheppen. De banking Trojan kan ook de bestemmingsadressen van de transacties en cryptogeld portemonnee operaties wijzigen.
We verwachten meer hacker groepen om wereldwijd te benutten tegen gebruikers. Op dit moment kan niet alle beveiligingssoftware de huidige versies detecteren.