Το Red Alert 2.0 Android Trojan ξεκινά μια ακόμη επίθεση

Η παλαιότερα γνωστή απειλή Red Alert 2.0 Android Trojan χτυπά ξανά

Red Alert 2.0 Android TrojanΤο Red Alert 2.0 Android Trojan είναι μια ενημερωμένη έκδοση κακόβουλου λογισμικού που χρησιμοποιείται για τη διακοπή του λειτουργικού συστήματος Android.

Πρόσφατα, ειδικοί σε θέματα ασφάλειας ανακάλυψαν ξανά το Alert 2.0 Android Trojan[1] – ένας επικίνδυνος ιός που στοχεύει λειτουργικά συστήματα κινητής τηλεφωνίας. Οι ερευνητές αποκάλυψαν επίσης ότι αυτός ο Trojan είναι προς πώληση – προσφέρθηκε για 500 $ στην υπόγεια αγορά για μηνιαία πρόσβαση.[2] Ο ιός μπορεί να προκαλέσει σημαντική ζημιά καθώς μπορεί να χρησιμοποιηθεί για οικονομικές επιθέσεις και παρόμοια εγκλήματα. Τα θύματα μπορεί να είναι είτε άτομα είτε εταιρείες, ακόμη και κρατικές εγκαταστάσεις.

Για να παρασύρουν πιθανά θύματα να κατεβάσουν και να εκτελέσουν το κακόβουλο πρόγραμμα, οι χάκερ έχουν χρησιμοποιήσει την κοινωνική μηχανική[3] τεχνική. Επίσης, αυτός ο ιός μπορεί να συνδέεται απευθείας με το αρχείο ή να συνδέεται με άλλα περιεχόμενα.

Φαίνεται ότι υπάρχουν πολλές εκδόσεις που σχετίζονται με το Alert 2.0 Android Trojan με δυνατότητα κλοπής πληροφορίες από μια μολυσμένη κινητή συσκευή, στείλτε μηνύματα SMS και χρησιμοποιήστε μηχανισμό C&C για επικοινωνία τον ιδιοκτήτη του. Το Trojan μπορεί επίσης να τροποποιήσει τις διευθύνσεις προορισμού και να διακόψει τις συναλλαγές πορτοφολιού κρυπτονομισμάτων.

Μετά την ανάλυση, αποκαλύφθηκε ότι αυτό το Trojan στοχεύει χρήστες από όλο τον κόσμο, συμπεριλαμβανομένων:

  • Αυστραλία
  • Αυστρία
  • Καναδάς
  • Τσεχική Δημοκρατία
  • Πολωνία
  • Γερμανία
  • Δανία
  • Λιθουανία
  • Ινδία
  • Γαλλία
  • Ινδία
  • Ιρλανδία
  • Ιαπωνία
  • Νέα Ζηλανδία
  • Ισπανία
  • Ρουμανία
  • Ιταλία
  • Τουρκία
  • Ηνωμένες Πολιτείες
  • Ηνωμένο Βασίλειο
  • Σουηδία.

Τα δεδομένα μπορούν να συλλεχθούν και να χρησιμοποιηθούν για την αποκάλυψη της ταυτότητας των θυμάτων

Το Red Alert 2.0 Android Trojan είναι ικανό να προκαλέσει σοβαρή ζημιά. Εκτός από την κύρια λειτουργικότητα, ένα πρόγραμμα μπορεί να συλλέξει δεδομένα και αργότερα να δημιουργήσει ένα προφίλ που θα μπορούσε να αποκαλύψει την ταυτότητα του θύματος. Ονόματα, γεωγραφική θέση[4], οι διευθύνσεις, οι κωδικοί πρόσβασης και άλλα διαπιστευτήρια μπορούν να παρακολουθηθούν και να μεταφερθούν στους κατόχους ιών.

Ο ιός μπορεί επίσης να διακόψει τις κλήσεις[5], μηνύματα ή απόδοση συγκεκριμένων εφαρμογών, άλλες λειτουργίες. Ωστόσο, το μεγαλύτερο πρόβλημα εδώ είναι η δυνατότητα δημιουργίας μιας απομακρυσμένης σύνδεσης μεταξύ χάκερ και διακομιστή. Αυτή η σύνδεση χρησιμοποιείται για τη διάδοση πρόσθετων απειλών, τη συλλογή πληροφοριών και τη λήψη οδηγιών από εγκληματίες.

Οι Trojan εξακολουθούν να θεωρούνται οι πιο επικίνδυνες απειλές

Από τη φύση τους, τα trojans είναι ίσως οι πιο επικίνδυνες απειλές στο Διαδίκτυο. Εκεί, οι ιοί χρησιμοποιούνται για να διαταράξουν τις υπηρεσίες πληρωμών, τις εφαρμογές για κινητά και άλλες ευρέως χρησιμοποιούμενες υπηρεσίες, καθώς και μεμονωμένα άτομα. Αυτά τα προγράμματα μπορούν να έχουν τη δυνατότητα να αλλάξουν διάφορες ρυθμίσεις στο σύστημά σας και με αυτόν τον τρόπο να διαταράξουν τη λειτουργία του υπολογιστή σας. Συχνά οι εγκληματίες του κυβερνοχώρου πίσω από αυτούς τους ιούς Trojan απαιτούν πληρωμές για την ανάκτηση της πρόσβασης.

Με βάση τη δραστηριότητα και τη ζημιά τους, τα trojan χωρίζονται σε αυτές τις κατηγορίες:

Backdoor Trojan

Αυτά μπορούν να δώσουν άδεια και να ανοίξουν την κερκόπορτα του συστήματος για κακόβουλο λογισμικό για να το βοηθήσουν να διεισδύσει στο σύστημα. Μπορούν να στείλουν, να λάβουν, να εκκινήσουν και να διαγράψουν αρχεία, να εμφανίσουν δεδομένα ή να επανεκκινήσουν τον μολυσμένο υπολογιστή όποτε θέλουν. Το ar χρησιμοποιείται συχνά για εγκληματικούς σκοπούς.

Exploit Trojan

Αυτά τα προγράμματα χρησιμοποιούνται για την αξιοποίηση της ευπάθειας εντός του λογισμικού ή των εφαρμογών που εκτελούνται στο σύστημα. Επιπλέον, τα exploits βοηθούν τους εισβολείς να εκτελέσουν έναν κακόβουλο κώδικα.

Rootkit Trojan

Αυτός ο τύπος ιού χρησιμοποιείται για την απόκρυψη άλλων κακόβουλων αντικειμένων για να αποφευχθεί ο εντοπισμός και η εξάλειψή τους από το σύστημα.

Τραπεζικός Trojan

Αυτά έχουν σχεδιαστεί απλώς για κλοπή δεδομένων λογαριασμού από θύματα μέσω ηλεκτρονικών τραπεζικών συστημάτων, χρεωστικών καρτών ή άλλων τύπων πληρωμής.

DDoS Trojan

Το Denial of Service που διεξάγει επιθέσεις προγράμματος είναι στοχευμένες διευθύνσεις Ιστού. Πολλαπλά αιτήματα από τον υπολογιστή σας ή άλλους μολυσμένους υπολογιστές ενδέχεται να κατακλύσουν τη διεύθυνση και να οδηγήσουν σε άρνηση υπηρεσίας.

Κατεβάστε το Trojan

Αυτά μπορούν να εγκαταστήσουν κακόβουλα προγράμματα ή αρχεία στον υπολογιστή σας.

Dropper Trojan

Δεν μπορούν όλα τα προγράμματα προστασίας από ιούς να σαρώσουν κομμάτια αυτού του τύπου ιού Trojan, επομένως χρησιμοποιείται για την πρόληψη του εντοπισμού κακόβουλων προγραμμάτων.

Ransom Trojan

Αυτό μπορεί να τροποποιήσει τα δεδομένα και ο υπολογιστής σας να ξεκινήσει να εκτελείται λανθασμένα, δεν μπορείτε πλέον να χρησιμοποιείτε συγκεκριμένα προγράμματα ή δεδομένα. Οι εγκληματίες πίσω από αυτό θα απαιτούσαν να πληρώσουν για το ξεκλείδωμα αυτών των δεδομένων.