Der Android-Trojaner Red Alert 2.0 startet einen weiteren Angriff

click fraud protection

Zuvor bekannte Bedrohung Alarmstufe Rot 2.0 Android-Trojaner schlägt erneut zu

Red Alert 2.0 Android-TrojanerRed Alert 2.0 Android Trojan ist eine aktualisierte Version von Malware, die verwendet wird, um das Android-Betriebssystem zu stören.

Vor kurzem haben Sicherheitsexperten den Android-Trojaner Alert 2.0 wiederentdeckt[1] – ein gefährlicher Virus, der auf mobile Betriebssysteme abzielt. Forscher haben auch enthüllt, dass dieser Trojaner zum Verkauf steht – er wurde für 500 US-Dollar auf dem Untergrundmarkt für den monatlichen Zugriff angeboten.[2] Das Virus kann erheblichen Schaden anrichten, da es für Finanzangriffe und ähnliche Verbrechen verwendet werden kann. Opfer können Einzelpersonen oder Unternehmen und sogar staatliche Einrichtungen sein.

Um potenzielle Opfer zum Herunterladen und Ausführen des Schadprogramms zu verleiten, nutzen Hacker Social-Engineering[3] Technik. Außerdem kann dieser Virus direkt an die Datei angehängt oder mit anderen Inhalten verknüpft sein.

Es scheint, dass es mehrere Versionen gibt, die sich auf den Android-Trojaner Alert 2.0 beziehen, der stehlen kann Informationen von einem infizierten Mobilgerät, senden Sie SMS-Nachrichten und verwenden Sie den C&C-Mechanismus für die Kommunikation mit Sein Besitzer. Trojaner können auch Zieladressen ändern und Kryptowährungs-Wallet-Transaktionen stören.

Nach der Analyse hat sich herausgestellt, dass dieser Trojaner auf Benutzer aus der ganzen Welt abzielt, darunter:

  • Australien
  • Österreich
  • Kanada
  • Tschechien
  • Polen
  • Deutschland
  • Dänemark
  • Litauen
  • Indien
  • Frankreich
  • Indien
  • Irland
  • Japan
  • Neuseeland
  • Spanien
  • Rumänien
  • Italien
  • Truthahn
  • Vereinigte Staaten
  • Vereinigtes Königreich
  • Schweden.

Daten können gesammelt und verwendet werden, um die Identität der Opfer aufzudecken

Der Android-Trojaner Red Alert 2.0 kann ernsthaften Schaden anrichten. Neben der Hauptfunktionalität kann ein Programm Daten sammeln und später ein Profil erstellen, das die Identität des Opfers preisgeben könnte. Namen, Geo-Standort[4], Adressen, Passwörter und andere Zugangsdaten können verfolgt und an Virenbesitzer übertragen werden.

Das Virus kann auch Anrufe stören[5], Nachrichten oder Leistung bestimmter Anwendungen, andere Funktionen. Das größere Problem hierbei ist jedoch die Möglichkeit, eine Remote-Verbindung zwischen Hacker und Server herzustellen. Diese Verbindung wird verwendet, um zusätzliche Bedrohungen zu verbreiten, Informationen zu sammeln und Anweisungen von Kriminellen zu erhalten.

Trojaner gelten immer noch als die gefährlichsten Bedrohungen

Trojaner sind von Natur aus die gefährlichsten Bedrohungen im Internet. Dort werden Viren verwendet, um Zahlungsdienste, mobile Apps und andere weit verbreitete Dienste sowie einzelne Personen zu stören. Diese Programme können verschiedene Einstellungen Ihres Systems ändern und auf diese Weise die Funktionalität Ihres PCs stören. Häufig verlangen Cyberkriminelle hinter diesen Trojanern Zahlungen für die Rücknahme des Zugriffs.

Trojaner werden nach Aktivität und Schaden in folgende Kategorien eingeteilt:

Backdoor-Trojaner

Diese können die Erlaubnis erteilen und die Hintertür des Systems für Malware öffnen, damit diese das System infiltrieren kann. Sie können jederzeit Dateien senden, empfangen, starten und löschen, Daten anzeigen oder den infizierten Computer neu starten. Die werden oft für kriminelle Zwecke verwendet.

Trojaner ausnutzen

Diese Programme werden verwendet, um die Schwachstelle in der Software oder den Anwendungen, die auf dem System ausgeführt werden, auszunutzen. Darüber hinaus helfen Exploits Angreifern, bösartigen Code auszuführen.

Rootkit-Trojaner

Diese Art von Virus wird verwendet, um andere bösartige Objekte zu verbergen, um deren Entdeckung und Entfernung aus dem System zu vermeiden.

Banking-Trojaner

Diese sind lediglich für den Diebstahl von Kontodaten von Opfern über Online-Banking-Systeme, Debitkarten oder andere Zahlungsarten gedacht.

DDoS-Trojaner

Denial-of-Service-Programmangriffe sind gezielte Webadressen. Mehrere Anfragen von Ihrem Computer oder anderen infizierten Computern können die Adresse überfordern und zu einer Dienstverweigerung führen.

Trojaner herunterladen

Diese können schädliche Programme oder Dateien auf Ihrem PC installieren.

Dropper-Trojaner

Nicht alle Antivirenprogramme können Teile dieser Art von Trojanern scannen, daher wird sie verwendet, um die Erkennung bösartiger Programme zu verhindern.

Lösegeld-Trojaner

Dadurch können Daten verändert werden und Ihr Computer startet falsch, Sie können bestimmte Programme oder Daten nicht mehr verwenden. Die dahinter stehenden Kriminellen würden für das Entsperren dieser Daten Geld verlangen.