Red Alert 2.0 Android Trojan käynnistää uuden hyökkäyksen

Aiemmin tunnettu uhka Red Alert 2.0 Android Trojan iskee uudelleen

Red Alert 2.0 Android TroijalainenRed Alert 2.0 Android Trojan on päivitetty versio haittaohjelmista, joita käytetään häiritsemään Android-käyttöjärjestelmää.

Äskettäin turvallisuusasiantuntijat löysivät uudelleen Alert 2.0 Android Trojanin[1] – vaarallinen virus, joka kohdistuu mobiilikäyttöjärjestelmiin. Tutkijat ovat myös paljastaneet, että tämä troijalainen on myynnissä – sitä on tarjottu 500 dollarilla maanalaisilla markkinoilla kuukausittaiseen käyttöön.[2] Virus voi aiheuttaa merkittäviä vahinkoja, koska sitä voidaan käyttää taloushyökkäyksiin ja vastaaviin rikoksiin. Uhrit voivat olla joko yksityishenkilöitä tai yrityksiä ja jopa valtion laitoksia.

Hakkerit ovat käyttäneet sosiaalista suunnittelua houkutellakseen mahdollisia uhreja lataamaan ja suorittamaan haittaohjelman.[3] tekniikka. Tämä virus voi myös olla suoraan liitettynä tiedostoon tai linkitetty muuhun sisältöön.

Näyttää siltä, ​​että Alert 2.0 Android Trojan -ohjelmaan liittyy useita varastamiseen kykeneviä versioita tietoja tartunnan saaneesta mobiililaitteesta, lähettää tekstiviestejä ja käyttää C&C-mekanismia viestimiseen sen omistaja. Troijalainen voi myös muokata kohdeosoitteita ja häiritä kryptovaluuttalompakkotapahtumia.

Analyysin jälkeen on paljastunut, että tämä troijalainen on suunnattu käyttäjille kaikkialta maailmasta, mukaan lukien:

  • Australia
  • Itävalta
  • Kanada
  • Tšekin tasavalta
  • Puola
  • Saksa
  • Tanska
  • Liettua
  • Intia
  • Ranska
  • Intia
  • Irlanti
  • Japani
  • Uusi Seelanti
  • Espanja
  • Romania
  • Italia
  • Turkki
  • Yhdysvallat
  • Yhdistynyt kuningaskunta
  • Ruotsi.

Tietoja voidaan kerätä ja käyttää uhrien henkilöllisyyden paljastamiseen

Red Alert 2.0 Android Trojan voi aiheuttaa vakavia vahinkoja. Päätoimintojen lisäksi ohjelma voi kerätä tietoja ja myöhemmin luoda profiilin, joka voi paljastaa uhrin henkilöllisyyden. Nimet, maantieteellinen sijainti[4], osoitteita, salasanoja ja muita tunnistetietoja voidaan seurata ja siirtää virusten omistajille.

Virus voi myös häiritä puheluita[5], viestit tai tiettyjen sovellusten suorituskyky, muut toiminnot. Suurempi ongelma tässä on kuitenkin kyky luoda etäyhteys hakkerin ja palvelimen välille. Tätä yhteyttä käytetään lisäuhkien levittämiseen, tiedon keräämiseen ja ohjeiden vastaanottamiseen rikollisilta.

Troijalaisia ​​pidetään edelleen vaarallisimpana uhana

Troijalaiset ovat luonteeltaan luultavasti Internetin vaarallisimpia uhkia. Siellä viruksia käytetään häiritsemään maksupalveluita, mobiilisovelluksia ja muita laajalti käytettyjä palveluita sekä yksittäisiä ihmisiä. Näillä ohjelmilla voi olla mahdollisuus muuttaa erilaisia ​​järjestelmän asetuksia ja häiritä tällä tavalla tietokoneesi toimintaa. Usein näiden troijalaisten virusten takana olevat kyberrikolliset vaativat maksuja pääsyn takaisin ottamisesta.

Troijalaiset jaetaan toimintaansa ja vahinkonsa perusteella seuraaviin luokkiin:

Takaoven troijalainen

Nämä voivat antaa luvan ja avata järjestelmän takaoven haittaohjelmille auttaakseen niitä tunkeutumaan järjestelmään. He voivat lähettää, vastaanottaa, käynnistää ja poistaa tiedostoja, näyttää tietoja tai käynnistää tartunnan saaneen tietokoneen uudelleen milloin tahansa. Sitä käytetään usein rikollisiin tarkoituksiin.

Hyödynnä troijalaista

Näitä ohjelmia käytetään järjestelmässä käynnissä olevien ohjelmistojen tai sovellusten haavoittuvuuden hyödyntämiseen. Lisäksi hyväksikäytöt auttavat hyökkääjiä suorittamaan haitallista koodia.

Rootkit Troijalainen

Tämän tyyppisiä viruksia käytetään piilottamaan muita haitallisia kohteita, jotta vältetään niiden havaitseminen ja poistaminen järjestelmästä.

Pankkitoiminta Troijalainen

Nämä on suunniteltu vain tilitietojen varastamiseen uhreilta verkkopankkijärjestelmien, pankkikorttien tai muiden maksumuotojen kautta.

DDoS troijalainen

Palvelunesto, joka suorittaa ohjelmahyökkäyksiä, on kohdistettu verkko-osoitteisiin. Useat pyynnöt tietokoneeltasi tai muilta tartunnan saaneilta tietokoneilta voivat ylittää osoitteen ja johtaa palvelun epäämiseen.

Lataa troijalainen

Nämä voivat asentaa haittaohjelmia tai tiedostoja tietokoneellesi.

Dropper Troijalainen

Kaikki virustorjuntaohjelmat eivät pysty skannaamaan tämän tyyppisiä troijalaisia, joten niitä käytetään estämään haittaohjelmien havaitseminen.

Ransom Troijalainen

Tämä voi muuttaa tietoja ja tietokoneesi käynnistyy väärin, et voi enää käyttää tiettyjä ohjelmia tai tietoja. Tämän takana olevat rikolliset vaatisivat maksamaan näiden tietojen lukituksen avaamisesta.