Red Alert 2.0 Android木马 每月租金500$

  • A+
所属分类:网络安全新闻

Trustwave报告称,去年9月首次发布的Red Alert 2.0 Android木马目前可在地下论坛上以每月500美元的价格出租。

Red Alert 2.0 Android木马 每月租金500$

它还能够从受感染设备窃取信息,包括SMS消息和联系人详细信息,可以阻止来自银行的呼叫,并且还可以在其命令和控制(C&C)服务器在线时通过Twitter与机器人保持联系。

SfyLabs的研究人员在去年9月详细描述了威胁时表示,该恶意软件包括大约60个用于窃取登录证书的HTML覆盖,但也显示该木马的演员不断发布其恶意程序的更新。

本周发布的一份Trustwave 报告显示,该恶意软件作者目前正在宣传该木马软件,旨在针对澳大利亚,奥地利,加拿大,捷克共和国,波兰,丹麦,德国,法国,立陶宛,印度,意大利,爱尔兰,日本,新加坡等近120家银行泽兰,罗马尼亚,西班牙,瑞典,土耳其,英国和美国。

此外,该恶意软件开发商称,该木马针对支付系统(PayPal,Airbnb,Coinbase,Poker Stars,Neteller,Skrill和Unocoin比特币钱包印度)以及CC + VBV采集器(亚马逊,eBay,LINE,GetTaxi,Snapchat,Viber, Instagram,Facebook,Skype,UBER,WeChat和WhatsApp)。

红色警报2.0也被宣传为能够拦截并发送SMS消息并启动APK。作者还声称正在开发新的功能,可以根据客户请求构建注入,并且每两周发布一次更新。恶意软件可以将特洛伊木马从租金200美元起租用7天,每月500美元,或2个月999美元。

作为分析的Red Alert 2.0攻击的一部分,恶意软件被分发到垃圾邮件中。尽管近一半的VirusTotal反病毒公司都检测到威胁,但对于Android恶意软件家族来说,分发方法仍然很有趣。

在分析威胁的同时,研究人员发现它要求写入,读取和接收SMS消息的权限,进行调用以及更改网络状态,与广告功能保持一致。

该特洛伊木马还包括一些服务,例如确保它正在运行的看门狗,注册设备bot的服务以及等待来自命令和控制(C&C)服务器的命令,确保设备连接到C&C的命令,确保恶意软件在重新启动时运行,以及一个SMS拦截器。

另一个组件负责向用户请求权限,并将从C&C接收的模板覆盖在合法应用程序的顶层。恶意软件还将自己设置为默认电话服务提供商并请求设备管理员访问权限(允许其完全清除设备中的所有数据)。

C&C通信是使用对特定URL的HTTP POST请求执行的。如果网站不可用,则恶意软件会尝试通过Twitter消息与运营商联系。

“在我们分析的时候,不再有任何活的C&C服务器在运行,所以我们无法观察恶意软件和C&C服务器之间的任何流量。研究人员指出,由于一些问题,包括没有观察到流量,严重混淆的代码,以及在我们发送命令时崩溃多次的极其恶意的恶意软件,我们无法完成某些命令的反向工程。

CE安全网

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: