Red Alert 2.0 Android Trojan משיק מתקפה נוספת

click fraud protection

האיום הידוע בעבר Red Alert 2.0 Android Trojan מכה שוב

Red Alert 2.0 אנדרואיד טרויאניRed Alert 2.0 Android Trojan היא גרסה מעודכנת של תוכנות זדוניות המשמשות לשיבוש מערכת ההפעלה של אנדרואיד.

לאחרונה, מומחי אבטחה גילו מחדש את Alert 2.0 אנדרואיד טרויאני[1] - וירוס מסוכן המכוון למערכות הפעלה ניידות. חוקרים חשפו גם שהטרויאני הזה מוצע למכירה - הוא הוצע עבור 500 דולר בשוק המחתרתי לגישה חודשית.[2] הנגיף עלול לגרום לנזק משמעותי מכיוון שהוא יכול לשמש להתקפות פיננסיות ופשעים דומים. הקורבנות עשויים להיות יחידים או חברות ואפילו מתקנים ממשלתיים.

כדי לפתות קורבנות פוטנציאליים להוריד ולהפעיל את התוכנית הזדונית, האקרים השתמשו בהנדסה חברתית[3] טֶכנִיקָה. כמו כן, וירוס זה עשוי להיות מחובר ישירות לקובץ או מקושר לתוכן אחר.

נראה שישנן מספר גרסאות הקשורות ל-Alert 2.0 Android Trojan המסוגלת לגנוב מידע ממכשיר נייד נגוע, לשלוח הודעות SMS ולהשתמש במנגנון C&C לתקשורת איתו הבעלים שלו. טרויאני יכול גם לשנות כתובות יעד ולשבש עסקאות של ארנק קריפטו.

לאחר הניתוח, התברר כי הטרויאני הזה מכוון למשתמשים מכל העולם, כולל:

  • אוֹסטְרַלִיָה
  • אוֹסְטְרֵיָה
  • קנדה
  • הרפובליקה הצ'כית
  • פּוֹלִין
  • גֶרמָנִיָה
  • דנמרק
  • ליטא
  • הוֹדוּ
  • צָרְפַת
  • הוֹדוּ
  • אירלנד
  • יפן
  • ניו זילנד
  • סְפָרַד
  • רומניה
  • אִיטַלִיָה
  • טורקיה
  • ארצות הברית
  • הממלכה המאוחדת
  • שבדיה.

ניתן לאסוף נתונים ולהשתמש בהם כדי לחשוף את זהות הקורבנות

Red Alert 2.0 Android Trojan מסוגל לגרום נזק חמור. בנוסף לפונקציונליות העיקרית, תוכנית יכולה לאסוף נתונים ובהמשך ליצור פרופיל שעלול לחשוף את זהות הקורבן. שמות, מיקום גיאוגרפי[4], ניתן לעקוב אחר כתובות, סיסמאות ואישורים אחרים ולהעבירם לבעלי וירוסים.

הנגיף יכול גם לשבש שיחות[5], הודעות או ביצועים של יישומים ספציפיים, פונקציות אחרות. עם זאת, הבעיה הגדולה יותר כאן היא היכולת ליצור חיבור מרחוק בין האקר לשרת. חיבור זה משמש להפצת איומים נוספים, קצירת מידע וקבלת הנחיות מפושעים.

סוסים טרויאניים עדיין נחשבים לאיומים המסוכנים ביותר

מטבעם, סוסים טרויאנים הם כנראה האיומים המסוכנים ביותר באינטרנט. שם משמשים וירוסים כדי לשבש שירותי תשלום, אפליקציות סלולריות ושירותים אחרים בשימוש נרחב, כמו גם אנשים בודדים. לתוכניות אלו יכולות לשנות הגדרות שונות במערכת שלך ובדרך זו לשבש את הפונקציונליות של המחשב האישי שלך. לעתים קרובות פושעי סייבר שמאחורי הווירוסים הטרויאניים הללו דורשים תשלומים עבור החזרת הגישה.

בהתבסס על הפעילות והנזק שלהם, סוסים טרויאנים מחולקים לקטגוריות הבאות:

טרויאני בדלת אחורית

אלה יכולים לתת הרשאה ולפתוח את הדלת האחורית של המערכת עבור תוכנות זדוניות כדי לעזור לה לחדור למערכת. הם יכולים לשלוח, לקבל, להפעיל ולמחוק קבצים, להציג נתונים או לאתחל מחדש את המחשב הנגוע מתי שהם רוצים. ה-ar משמש לעתים קרובות למטרות פליליות.

נצל טרויאני

תוכנות אלו משמשות לניצול הפגיעות בתוכנה או האפליקציות הפועלות על המערכת. בנוסף, ניצול מסייע לתוקפים להפעיל קוד זדוני.

טרויאני Rootkit

סוג זה של וירוס משמש להסתרת חפצים זדוניים אחרים כדי למנוע את זיהוים וסילוקם מהמערכת.

טרויאני בנקאי

אלה מיועדים רק לגניבת נתוני חשבון מקורבנות באמצעות מערכות בנקאות מקוונות, כרטיסי חיוב או סוגים אחרים של תשלום.

DDoS טרויאני

מניעת שירות ביצוע התקפות תוכנית הוא כתובות אינטרנט ממוקדות. בקשות מרובות מהמחשב שלך או ממחשבים נגועים אחרים עלולות להציף את הכתובת ולהוביל למניעת שירות.

הורד את Trojan

אלה יכולים להתקין תוכניות זדוניות או קבצים על המחשב האישי שלך.

טרופ טרויאני

לא כל תוכנות האנטי-וירוס יכולות לסרוק חלקים מסוג זה של וירוס טרויאני ולכן הוא משמש למניעת זיהוי של תוכניות זדוניות.

טרויאני כופר

זה יכול לשנות נתונים והמחשב שלך יתחיל לפעול בצורה שגויה, אינך יכול עוד להשתמש בתוכנות או נתונים ספציפיים. הפושעים שעומדים מאחורי זה ידרשו לשלם עבור פתיחת המידע הזה.