Red Alert 2.0 Android Trojan запускає чергову атаку

click fraud protection

Раніше відома загроза Red Alert 2.0 Android Trojan знову вражає

Red Alert 2.0 Троян для AndroidRed Alert 2.0 Android Trojan – це оновлена ​​версія шкідливого програмного забезпечення, що використовується для порушення роботи ОС Android.

Нещодавно експерти з безпеки знову відкрили троян для Android Alert 2.0[1] – небезпечний вірус, спрямований на мобільні операційні системи. Дослідники також виявили, що цей троян продається – його пропонували за 500 доларів на підземному ринку за щомісячний доступ.[2] Вірус може завдати значної шкоди, оскільки його можна використовувати для фінансових атак та подібних злочинів. Жертвами можуть бути як окремі особи, так і компанії і навіть державні установи.

Щоб заманити потенційних жертв до завантаження та запуску шкідливої ​​програми, хакери використовують соціальну інженерію[3] техніка. Крім того, цей вірус може бути безпосередньо прикріплений до файлу або пов’язаний з іншим вмістом.

Схоже, існує кілька версій, пов’язаних з троянським програмним забезпеченням Alert 2.0 Android, здатним вкрасти інформацію із зараженого мобільного пристрою, надсилати SMS-повідомлення та використовувати механізм C&C для зв’язку його власника. Троян також може змінювати адреси призначення та порушувати транзакції криптовалютного гаманця.

Після аналізу було виявлено, що цей троян націлений на користувачів з усього світу, зокрема:

  • Австралія
  • Австрія
  • Канада
  • Чеська Республіка
  • Польща
  • Німеччина
  • Данія
  • Литва
  • Індія
  • Франція
  • Індія
  • Ірландія
  • Японія
  • Нова Зеландія
  • Іспанія
  • Румунія
  • Італія
  • Туреччина
  • Сполучені Штати
  • Об'єднане Королівство
  • Швеція.

Дані можна збирати та використовувати для розкриття особи жертв

Red Alert 2.0 Android Trojan здатний завдати серйозної шкоди. На додаток до основної функціональності програма може збирати дані, а потім створювати профіль, який може розкрити особу жертви. Назви, геолокація[4], адреси, паролі та інші облікові дані можна відстежувати та передавати власникам вірусів.

Вірус також може порушувати дзвінки[5], повідомлення або виконання конкретних програм, інші функції. Однак більшою проблемою тут є можливість створення віддаленого з’єднання між хакером і сервером. Це з’єднання використовується для поширення додаткових загроз, збору інформації та отримання вказівок від злочинців.

Трояни досі вважаються найнебезпечнішими загрозами

За своєю природою трояни є, мабуть, найнебезпечнішими загрозами в Інтернеті. Там віруси використовуються для порушення роботи платіжних служб, мобільних додатків та інших широко використовуваних сервісів, а також окремих людей. Ці програми можуть мати можливість змінювати різні налаштування у вашій системі і таким чином порушувати функціональність вашого ПК. Часто кіберзлочинці, які стоять за цими троянськими вірусами, вимагають оплати за повернення доступу.

Залежно від активності та пошкодження трояни поділяються на такі категорії:

Бекдорний троян

Вони можуть дати дозвіл і відкрити бэкдор системи для зловмисного програмного забезпечення, щоб допомогти йому проникнути в систему. Вони можуть надсилати, отримувати, запускати та видаляти файли, відображати дані або перезавантажувати заражений комп’ютер, коли захочуть. Часто використовується у злочинних цілях.

Експлойт троян

Ці програми використовуються для використання переваг уразливості програмного забезпечення або програм, які запущені в системі. Крім того, експлойти допомагають зловмисникам запускати шкідливий код.

Троян руткіт

Цей тип вірусів використовується для приховування інших шкідливих об’єктів, щоб уникнути їх виявлення та видалення з системи.

Банківський троян

Вони призначені лише для крадіжки даних облікового запису у жертв через системи онлайн-банкінгу, дебетові картки чи інші види платежів.

DDoS троян

Відмова в обслуговуванні, що здійснює атаки програми на цільові веб-адреси. Кілька запитів з вашого комп’ютера чи інших заражених комп’ютерів можуть перевантажити адресу та призвести до відмови в обслуговуванні.

Завантажити троян

Вони можуть встановлювати шкідливі програми або файли на ваш ПК.

Троян Dropper

Не всі антивірусні програми можуть сканувати фрагменти цього типу троянських вірусів, тому він використовується для запобігання виявлення шкідливих програм.

Троян Ransom

Це може змінити дані, і ваш комп’ютер почне працювати неправильно, ви більше не зможете використовувати певні програми чи дані. Злочинці, які стоять за цим, вимагатимуть заплатити за розблокування цих даних.