Red Alert 2.0Androidトロイの木馬がさらに別の攻撃を開始

click fraud protection

以前から知られている脅威RedAlert 2.0Androidトロイの木馬が再び攻撃

Red Alert 2.0Androidトロイの木馬Red Alert 2.0 Androidトロイの木馬は、AndroidOSを混乱させるために使用されるマルウェアの更新バージョンです。

最近、セキュリティの専門家がAlert 2.0Androidトロイの木馬を再発見しました[1] –モバイルオペレーティングシステムを標的とする危険なウイルス。 研究者はまた、このトロイの木馬が売りに出されていることを明らかにしました–それは毎月のアクセスのために地下市場で500ドルで提供されました。[2] このウイルスは、金融攻撃や同様の犯罪に使用される可能性があるため、重大な損害を引き起こす可能性があります。 被害者は、個人または企業、さらには政府機関のいずれかである可能性があります。

潜在的な被害者を誘惑して悪意のあるプログラムをダウンロードして実行させるために、ハッカーはソーシャルエンジニアリングを使用しています[3] 技術。 また、このウイルスはファイルに直接添付されているか、他のコンテンツとリンクしている可能性があります。

盗むことができるAlert2.0Androidトロイの木馬に関連する複数のバージョンがあるようです 感染したモバイルデバイスからの情報、SMSメッセージの送信、C&Cメカニズムを使用した通信 その所有者。 トロイの木馬は、宛先アドレスを変更し、暗号通貨ウォレットのトランザクションを妨害する可能性もあります。

分析の結果、このトロイの木馬は次のような世界中のユーザーを標的にしていることが明らかになりました。

  • オーストラリア
  • オーストリア
  • カナダ
  • チェコ共和国
  • ポーランド
  • ドイツ
  • デンマーク
  • リトアニア
  • インド
  • フランス
  • インド
  • アイルランド
  • 日本
  • ニュージーランド
  • スペイン
  • ルーマニア
  • イタリア
  • 七面鳥
  • アメリカ
  • イギリス
  • スウェーデン。

データを収集して、被害者の身元を明らかにするために使用できます

Red Alert 2.0 Androidトロイの木馬は、深刻な被害をもたらす可能性があります。 主な機能に加えて、プログラムはデータを収集し、後で被害者の身元を明らかにする可能性のあるプロファイルを作成することができます。 名前、地理的位置[4]、アドレス、パスワード、およびその他の資格情報を追跡して、ウイルスの所有者に転送することができます。

ウイルスは通話を妨害することもあります

[5]、特定のアプリケーションのメッセージまたはパフォーマンス、その他の機能。 ただし、ここでのより大きな問題は、ハッカーとサーバーの間にリモート接続を作成する機能です。 この接続は、追加の脅威を広め、情報を収集し、犯罪者からの指示を受け取るために使用されます。

トロイの木馬は依然として最も危険な脅威と見なされています

その性質上、トロイの木馬はおそらくインターネット上で最も危険な脅威です。 ウイルスは、個人だけでなく、決済サービス、モバイルアプリ、その他の広く使用されているサービスを妨害するために使用されます。 これらのプログラムには、システムのさまざまな設定を変更する機能があり、このようにしてPCの機能を中断させる可能性があります。 多くの場合、これらのトロイの木馬ウイルスの背後にいるサイバー犯罪者は、アクセスを取り戻すために支払いを要求します。

トロイの木馬は、その活動と被害に基づいて、次のカテゴリに分類されます。

バックドア型トロイの木馬

これらは、マルウェアに対する許可を与え、システムのバックドアを開いて、マルウェアがシステムに侵入するのを助けることができます。 いつでも、ファイルの送信、受信、起動、削除、データの表示、感染したコンピューターの再起動を行うことができます。 arはしばしば犯罪目的で使用されます。

トロイの木馬を悪用する

これらのプログラムは、システムで実行されているソフトウェアまたはアプリケーション内の脆弱性を利用するために使用されます。 さらに、エクスプロイトは攻撃者が悪意のあるコードを実行するのに役立ちます。

ルートキットトロイの木馬

このタイプのウイルスは、他の悪意のあるオブジェクトを隠蔽して、システムからの検出と排除を回避するために使用されます。

バンキング型トロイの木馬

これらは、オンラインバンキングシステム、デビットカード、またはその他の種類の支払いを介して被害者からアカウントデータを盗むために設計されたものにすぎません。

DDoSトロイの木馬

プログラム攻撃を実行するサービス拒否は、標的となるWebアドレスを対象としています。 コンピュータまたは他の感染したコンピュータからの複数の要求がアドレスを圧倒し、サービス拒否につながる可能性があります。

トロイの木馬をダウンロード

これらは、悪意のあるプログラムやファイルをPCにインストールする可能性があります。

ドロッパートロイの木馬

すべてのアンチウイルスプログラムがこのタイプのトロイの木馬ウイルスの一部をスキャンできるわけではないため、悪意のあるプログラムの検出を防ぐために使用されます。

身代金トロイの木馬

これによりデータが変更され、コンピュータが正しく動作しなくなり、特定のプログラムやデータを使用できなくなります。 この背後にある犯罪者は、このデータのロックを解除するために支払うことを要求するでしょう。