malware-9

RedLeaves (auch bekannt als RedLeaves-Virus) ist ein Remote-Access-Trojaner (RAT), die angestellt wurde mehrfach von APT10 (auch bekannt als Stein Panda und HOGFISH), eine Gruppe von Cyberkriminellen, die geglaubt werden, um einen staatlichen Akteur mit Sitz in China. Der name dieses Advanced Persistent Threat (APT) – Gruppe ist im Zusammenhang zu Attacken gegen große Unternehmen und Staatliche stellen in Norwegen und Japan, aber in Ihrer Aktivität erreicht hat, mehrere andere Regionen. Die RedLeaves (auch bekannt als RedLeaves Virus) malware, insbesondere, wurde erstmals im Jahr 2016, wenn es versandt wurde, um verschiedene japanische Unternehmen über phishing-E-Mails. Der Angreifer entschied sich für die Verwendung einer klassischen Ansatz für Ihre Kampagne – Sie makro-geschnürt Microsoft Office-Dokumente, die, wenn Sie geöffnet werden, würde der Benutzer aufgefordert, aktivieren Sie die Ausführung von Makros. Wird diese Berechtigung gewährt, wird das Dokument in erlangen die Fähigkeit zum ausführen einer bösartigen makro-Skript, downloads die RedLeaves Nutzlast und führt es.

Nach der RedLeaves RATTE initialisiert wird, wird es einige Veränderungen auf Computer des Opfers zu erlangen Dauerhaftigkeit. Es fällt seine core-Komponenten im %TEMP% – Ordner und fügt dann mehrere ‘.LNK’ Dateien in der ‘Startup’ Windows Ordner. Oft Cyberkriminelle entscheiden, ändern Sie die Windows Registry zu gewinnen, Ausdauer, aber es scheint, dass APT10 beschlossen hat, Folgen Sie einer anderen route.

Die RedLeaves RATTE wird dann eine Verbindung zu einem remote-Command & Control (C&C) – server und das HTTP-Protokoll verwenden, um exfiltrate Informationen und Befehle empfangen. Die Fähigkeiten der RATTE sind nicht viele, aber Sie sind mehr als genug, um die remote-Angreifer, um eine Menge Schaden anrichten:

Eine genaue Betrachtung RedLeaves ” source code offenbart einige interessante Dinge — es scheint, teilen viele ähnlichkeiten mit dem PlugX RAT und Trochilus, eine open-source-Remote-Access-Trojaner. PlugX verwendet wurde, die zuvor von der APT10-Gruppe, so dass es wäre nicht verwunderlich, wenn Sie sich entschieden, um die Wiederverwendung einige Ihrer alten code.

APT10 Aktivität ist nicht das, was wir nennen würde die konsequente sicherlich, aber Ihre Kampagnen sollten nicht unterschätzt werden, trotz Ihrer Tendenzen, legte sich für Monate in einer Zeit. Schützt Ihr Netzwerk vor der RedLeaves Trojan kann erreicht werden, durch installieren eines seriösen anti-virus-software-suite.

malware-7

Die Cutlet (auch bekannt als Cutlet Virus) ATM-malware gibt es schon seit über vier Jahren, und es wird angenommen, dass eine der wichtigsten Möglichkeiten für Cyberkriminelle, die Ihr Glück versuchen wollen im AMT-hijacking. Das tool wird verkauft auf mehreren Hacker-Foren, und während sein Preis ist ziemlich hoch, da gibt es noch viele andere kriminelle, die sich für Ihre hinterhältigen Kampagnen. Cutlet (auch bekannt als Cutlet-Virus), auch bekannt als Cutlet Maker, kommt mit detaillierten Anweisungen in Russisch und Englisch, und seine Autoren bieten eine umfassende Führung auf, wie man vermeiden, erwischt zu werden, sowie wie der Zugriff auf den USB-port des ATM-Modells, dass diese malware arbeitet an (Diebold Nixdorf.)

Wie viele andere Stücke der ATM-malware, Cutlet erfordert zwei Parteien, die sich zum ausführen der Attacke – eine von Ihnen muss physischen Zugriff auf das ATM-Anlage, die Cutlet malware, während das andere muss Remotezugriff auf Befehl Cutlet. Die Schnittstelle des ATM-malware ist Recht einfach – der Angreifer muss die Eingabe eines speziellen Codes (bereitgestellt von der malware Verkäufer für Lizenz-Zwecke), und Sie können dann den Befehl das Gerät zu verzichten, Geld aus seinen Kassetten.

Während die Cutlet ist eher begrenzt, da kompatibel mit der nur eine bestimmte ATM-maker & Modell, ist es noch in Russland, der Ukraine, Moldawien und auch in Schweden weit verbreitet. Es ist nicht schwer, die finanziellen Institutionen zu schützen, Ihre ATM-Geräte von malware wie dieser, und die neuesten Sicherheits-Praktiken sind bereits gefolgt von großen Herstellern. Es gibt jedoch immer noch Regionen mit veralteten ATM-Infrastruktur, die anfällig für Angriffe wie die, die mit der Cutlet malware.

ransom-8

Andere aktive ransomware-Kampagne scheint die Zielgruppe in den Philippinen und Indien; das ist zumindest das, was online-Beschwerden von den betroffenen Benutzer angezeigt. Die ransomware an dem Angriff beteiligt hat, schon der name ‘ Truke Ransomware (auch bekannt als TrukeRansomware),’ und es kann eine neue Variante des berüchtigten STOP Ransomware Familie. Leider sind die meisten Versionen von der Ransomware zu STOPPEN unmöglich ist, das zu entschlüsseln für Sie kostenlos und gibt es eine signifikante chance, dass dies auch der Fall sein wird mit der Truke Ransomware (auch bekannt als TrukeRansomware).

Bei diesem Datei-Verschlüsselungs-Trojaner beginnt seinen Angriff, es scannt die Festplatte des Anwenders und verschlüsseln Sie den Inhalt einer bestimmten Datei-Typen – Dokumente, Archive, videos, Datenbanken, Bilder, etc. Die Dateien, die Sie sperren werden umbenannt, indem Sie auf”.truke ” Verlängerung nach dem ursprünglichen Datei-Erweiterung. Zum Beispiel, eine Datei mit dem Namen ‘invoice.xlsx’ würde als ‘Rechnung.xlsx.truke ” nach dem Truke Ransomware Angriff abgeschlossen ist.

Natürlich, die Autoren der Truke Ransomware wollen bezahlt werden, und das ist, warum Sie bieten zu verkaufen ein Entschlüsselungs-tool, um alle Ihre Opfer. Die vollständige Anleitung findet sich in der Lösegeldforderung ‘_readme.txt” und die Täter bitten um Kontaktaufnahme per E-Mail ferast@firemail.cc. Wir garantieren, dass die Zusammenarbeit mit der ransomware-Betreiber ist eine schreckliche Idee, und Sie werden wahrscheinlich betrogen zu werden, wenn Sie sich entscheiden, Sie zu bezahlen.

Der Vorschlag, den betroffenen Nutzer von der Truke Ransomware ist die Beseitigung der beschädigten Datei-Verschlüsselungs-Trojaner durch die Verwendung von einem seriösen und aktualisierte Antiviren-scanner. Vergessen Sie nicht, dass die Entfernung der Truke Ransomware ist nur eine teilweise Lösung, und Sie müssen noch einen Weg finden, rückgängig machen den Schaden auf Ihre Dateien. Die einzige todsichere Methode, um Sie wiederherzustellen, ist die Wiederherstellung aller gesperrten Dateien aus einem backup. Leider, wenn diese option ist nicht verfügbar, dann müssen Sie möglicherweise zu greifen, um alternative Optionen zur Datenwiederherstellung, deren Chancen auf Erfolg sind deutlich niedriger.

malware-6

Die Adage Ransomware (auch bekannt als AdageRansomware) ist eine Datei-Verschlüsselung Trojaner, der sieht nicht neu für malware-Forscher sicherlich – denn es basiert auf dem code des Phobos Ransomware, eine weniger beliebte ransomware-Familie, die immer noch zeigen einige Aktivitäten. Leider, Opfer der Adage Ransomware (auch bekannt als AdageRansomware) möglicherweise nicht in der Lage, Ihre Dateien kostenlos zurück, Mangels kostenlosen Entschlüsselung-Optionen für diese Besondere ransomware-Familie.

Die Angreifer sind wahrscheinlich die Verbreitung des Adage Ransomware über verschiedene Mittel – raubkopierte software, gefälschte downloads, gefälschte E-Mail Anhänge usw sind. es wird dringend empfohlen, um zu vermeiden, herunterladen und ausführen von unbekannten Dateien aus dem Internet, vor allem, wenn Sie nicht haben, Sie einen seriösen anti-virus-Anwendung, um Sie sicher zu halten. Sobald die Adage Ransomware gestartet wird, kann es an die Arbeit, indem Sie die Navigation des Benutzers Dateien und verschlüsseln bestimmte Datei-Formate – Microsoft Office-Dokumenten, Adobe-Projekte, – Archive, videos, Bilder, Lieder, etc. Jede Datei, die Adage Ransomware Schlösser haben Ihren Namen geändert, um gehören der ‘.id[OPFER ID].[helpteam38@protonmail.com].Sprichwort’ Erweiterung. Die ransomware wird wischen Sie das Shadow-Volume-Kopien, und dann fallen zwei Lösegeld Notizen über die Dateien ” info.hta’ und ‘info.txt.’

Zu niemandes überraschung, die Autoren der Adage Ransomware bitten, zu zahlen in Bitcoin und Versprechen eine funktionierende decryptor zurück. Allerdings würden wir Ihnen nicht raten, darauf Vertrauen, dass der anonyme Cyberkriminelle hinter diesem Projekt, da ist es sehr unwahrscheinlich, dass Sie liefern keine zuverlässigen Daten-recovery-Lösung. Der richtige Umgang mit Datei-Schränke, ist die Verwendung eines anti-malware-tool zu entsorgen die schädlichen Dateien, und suchen Sie dann in legitime Datei-recovery-Optionen.

ransom-9

Die DMO Ransomware (auch bekannt als DMORansomware) ist eine Datei-Verschlüsselung Trojaner, der kann weitergegeben werden mit Hilfe von software-Raubkopien, gefälschte E-Mail-Anhänge und gefälschte downloads. Dies sind drei der häufigsten tricks, mit denen Internetkriminelle versuchen, Sie zu verbreiten, schädliche Programme, so dass es nicht als etwas neues, dass die DMO Ransomware (auch bekannt als DMORansomware)’s Autoren haben sich dafür entschieden, die Verwendung der gleichen Strategie. Wie andere Datei-Schränke, die DMO Ransomware konzentriert sich auch auf, verursacht so viel Schaden wie möglich auf die Dateien der Benutzer. Um dies zu tun, verwendet es eine komplizierte Datei-Verschlüsselung-Algorithmus, dessen Ziel es ist, zu verschlüsseln den Inhalt der verschiedenen Datei-Formate – Dokumente, Bilder, Archive, videos, Tabellenkalkulationen, etc. Im Allgemeinen, die DMO Ransomware konzentriert sich auf Häufig verwendete Datei-Typen, aber es könnte den Gegner etwas mehr verschleiern, Datei-Formate, wie gut.

Die Dateien, die DMO Ransomware nimmt Geisel sind auch umbenannt, indem wir eine neue Datei-Erweiterung – ‘.dmo.’ Zum Beispiel, wenn die ursprüngliche Datei hieß ” IMG.png,’ die verschlüsselte Kopie trägt den Namen ‘IMG.png.dmo.’ Neben diesen änderungen an der Datei system, die DMO Ransomware wird auch sicher zu beenden Ihren Angriff durch die Schaffung der ‘HOW_TO_RETURN_FILES.txt’ die Datei enthält eine Nachricht von den Angreifern.

Wie erwartet, haben die Autoren der DMO Ransomware eine kurze Erläuterung Ihrer Bedrohung, die Handlungen, und Sie Versprechen alle Opfer mit einem decryptor, solange Sie bereit sind, zu kooperieren und zahlen eine Lösegeld-Gebühr. Die Menge des Geldes, dass die DMO Ransomware Autoren suchen, wurde nicht angegeben, aber das tun Sie angeben, dass Bitcoin ist die einzige Zahlungsmethode, die Sie verwenden. Sie liefern auch die E-Mail dmo9o4zb@protonmail.com für weiteren Kontakt.

Versuchen, zu erwerben Entschlüsselungs-software, die von den Tätern ist eine schlechte Idee, weil Sie helfen nicht, es sei denn, Sie bezahlen. Auch wenn Sie sich entscheiden, um die Zahlung abzuschließen, wäre es immer noch keine Garantie, dass Sie halten Ihren Teil des Deals. Das beste, was zu tun ist, wenn Ihre Dateien wurden als Geiseln genommen, die von neuen ransomware wie diese laufen eine Vertrauenswürdige antivirus-scanner, der sich mit den aufdringlich-Datei-locker. Danach sollte man entweder warten, bis ein decryptor zu erhalten veröffentlicht oder probieren Sie alternative Daten-recovery-Optionen.

ransom-8

Datei-Verschlüsselungs-Trojaner weiterhin eine der am meisten verbreiteten cyber-Bedrohungen noch im Jahr 2019 mit – sicherlich nicht verwunderlich, wenn man bedenkt, wie zugänglich sind Sie für Cyberkriminelle, und wie effizient Sie sein können, wenn es darum geht zu erpressen Ihre Opfer. Eine kürzlich verwendete Datei-Spind, die entdeckt wurde, in der freien Wildbahn ist die Middleman2020 Ransomware (auch bekannt als Middleman2020Ransomware), eine Bedrohung, die anscheinend teilen viele ähnlichkeiten mit der Maoloa Ransomware, die entdeckt wurde früher in diesem Jahr.

Die Middleman2020 Ransomware (auch bekannt als Middleman2020Ransomware) in der Lage ist, zu streiken, schnell und effizient – wenn Sie führen Sie es auf Ihrem computer in nur ein paar Sekunden, werden Sie am Ende nicht in der Lage ist den Zugriff auf viele Dateien. Diese Gefahr zeichnet sich bei der Verschlüsselung von großen teilen von Dokumenten, Tabellenkalkulationen, Bilder, videos, Archive und andere Dateitypen, die Benutzer wahrscheinlich zu arbeiten mit auf einer täglichen basis. Neben Manipulationen mit den Inhalten, die Middleman2020 Ransomware ändern auch die original-Dateinamen durch Anhängen des ‘.middleman2020′ Erweiterung.

Die Middleman2020 Ransomware nicht fertig, seinen Betrieb durch die Verschlüsselung der Dateien des Benutzers – es wird auch versucht, wischen Sie das Shadow Volume Kopien gefunden, die auf Computer des Opfers. Dies geschieht, um zu verhindern, dass Daten-recovery-software in der Lage, Sie rückgängig machen den Schaden, die Datei-Spind war in der Lage zu verursachen. Zusätzlich zu all diese Aufgaben, die Middleman2020 Ransomware werden auch die Lösegeldforderung ‘!INSTRUCTI0NS!.txt’, das man auf die Opfer-desktop. Diese Datei enthält Kontaktdaten und Zahlungsinformationen, dass das Opfer aufgefordert wird, zu verwenden, wenn Sie wiederherstellen möchten, Zugriff auf Ihre Dateien.

Die Angreifer geben nicht an, wie viel Bitcoins, die Sie suchen zu erhalten, im Austausch für die decryptor und, stattdessen, Sie bitten die Opfer um Nachricht bei Ihnen middleman2020@protonmail.com oder middleman2020@tutanota.com für weitere Anweisungen. Wir beraten Sie zu ignorieren die Anforderungen der Angreifer und eine Lösung zu suchen, die nicht erfordern, dass Sie die Zusammenarbeit mit ransomware Autoren. Unser Tipp: führen Sie ein anti-malware-scanner, die Ihnen helfen, mit der Entfernung von der Middleman2020 Ransomware Dateien, daher verhindern, dass es verursacht mehr Chaos. Dann sollten Sie versuchen, einige Ihrer Dateien wieder durch die Wiederherstellung aus einer Sicherung oder durch die Verwendung von geeigneten Daten-recovery utilities.

adware-5

Die Cephalo Ransomware (auch bekannt als CephaloRansomware) angezeigt wird, teilen viele ähnlichkeiten mit open-source-Datei-locker, auch bekannt als ‘HiddenTear.’ Der ursprüngliche Zweck der HiddenTear Projekt zu machen, war Programmierer vertraut mit dem Konzept, ransomware und sehen, wie es funktioniert auf der Innenseite. Allerdings, der Autor des HiddenTear Projekt vergessen eine wichtige Sache – open-source-cyber-Bedrohung, die online veröffentlicht wird gebunden werden, die von den Cyber-kriminellen. Leider, der Fall mit HiddenTear ist genau so, und es wurde verwendet, um eine lange Liste von Datei-Verschlüsselung-Trojaner, und die Cephalo Ransomware (auch bekannt als CephaloRansomware) ist wahrscheinlich einer von Ihnen zu sein.

Die gute Nachricht ist, dass die Cephalo Ransomware ist in der Tat eine modifizierte Kopie der HiddenTear locker, dann ist es sehr wahrscheinlich, dass seine Opfer vielleicht in der Lage sein verlassen sich auf ein freies decryptor Ihnen zu helfen, Ihre Dateien zurück. Wenn Sie denken, Sie haben zu einem der Cephalo Ransomware Opfer, dann empfehlen wir Ihnen, versuchen Sie es mit dem kostenlosen “HiddenTear Decryptor”, um zu sehen, wenn Sie können Ihre Dateien wieder normal.

Wenn die Cephalo Ransomware gestartet wird auf einem computer, kann es beginnen, um die Arbeit im hintergrund und verschlüsselt den Benutzer wichtige Dateien wie Microsoft Office-Dateien, Adobe-Projekte, – Archive, Bilder, videos, etc. Es markiert auch die Namen aller verschlüsselten Dateien mit der ‘.ceph’ extension und fällt ein ‘_READ_ME_.txt’ – Datei enthält die Datei-Entschlüsselung Anweisungen.

Die schlechte Nachricht ist, dass Sie den Anweisungen der Täter sind unvollständig, und Sie sind nur bereit, um den vollständigen Satz von Anweisungen im Austausch für Geld. Um genau zu sein, Sie wollen bezahlt werden $125 per Bitcoin für ein decryptor. Unnötig zu sagen, sollten Sie nicht dieses Angebot annehmen, da es keine Möglichkeit gibt, Kontaktieren Sie die Angreifer, noch bieten Sie eine Garantie, dass Sie bekommen, was Sie bezahlen. Anstatt zu versuchen, mit zu arbeiten Cyberkriminelle, führen Sie ein antivirus-Programm verfügen Cephalo Ransomware, und versuchen Sie, mit der HiddenTear decryptor oder alternative Daten-recovery-Techniken.

ransom-4

Kryptogeld-mining-malware wurde sehr beliebt unter Cyberkriminellen in den letzten Jahren – das ist keine überraschung, bedenkt, könnte es geben Ihnen die Möglichkeit, generieren eine große Anzahl von verschiedenen cryptocurrencies durch das ernten der Rechenleistung, die ahnungslosen Opfer. Allerdings, die Verbrecher daran beteiligt sind und wie Kampagnen in der Regel konzentrieren sich auf infizieren Windows-basierte Systeme, da Sie weiter verbreitet – jedoch, die Bird Miner (auch bekannt als BirdMiner) malware ist sehr unterschiedlich in dieser Hinsicht. Es richtet sich an OSX Geräte ausschließlich, und mit einer silent-Linux-emulator zu aktivieren, die mining-software auf dem infizierten Gerät.

Forscher zuerst entdeckt, die bösartige Bergmann in einer raubkopie ein beliebter music production software-suite, die ist nur kompatibel mit apples Betriebssystem. Es ist vielleicht nicht Zufall, dass die Bird Miner (auch bekannt als BirdMiner)’s-Autoren sind mit bestimmten software-Raubkopien für die Verbreitung Ihrer malware, da diese Programme neigen dazu, hungrig nach hardware-Ressourcen, und es ist wahrscheinlich, dass Ihre Benutzer haben high-end-CPUs, sind ideal für kryptogeld-mining-Aufgaben.

Die OSX-Piraten, die sich zum download einer illegalen Kopien mit dem infizierten Bird Miner vielleicht nicht bemerkt, nichts außergewöhnliches – die software installer funktioniert gut, und die nachgemachten Produkt verwendbar ist. Was allerdings sein könnte, unbekannt ist, dass der installer auch automatisch bereitgestellt Bird Miner Dateien auf verschiedenen system-und temporäre Ordner mit zufällig generierten Namen.

Die Bird Miner verfügt über mehrere Komponenten, die verschiedene Zwecke dienen:

Die Bird Miner macht auch die notwendigen Veränderungen zu gewinnen, Ausdauer, daher sicherstellen, dass die virtualisierten Linux-Umgebung und die XMRig miner gestartet werden, wenn sich die kompromittierten Rechner neu gestartet wird.

Während targeting-OSX-Geräten ist etwas innovativ, wenn es um kryptogeld Bergleute, es ist unbestritten, dass die Autoren der Bird Miner haben uns für eine sehr geräuschvolle Methode – Ihre malware lässt viel übrig gebliebenen Dateien, Prozesse und jedem halbwegs erfahrenen Benutzer sollte in der Lage sein, die schattigen Betrieb hinter den kulissen geschieht. Darüber hinaus wird jeder seriöse antivirus-software für OSX sollten leicht zu identifizieren und zu beseitigen, die Bird Miner.

ransom-7

Die SystemCrypter Ransomware (auch bekannt als SystemCrypterRansomware) ist ein Datei-Spind, die nicht angebunden war, alle bisher bekannten ransomware-Projekte, und es ist möglich, dass seine Autoren könnte das geschrieben haben, von Grund auf. Die gute Nachricht ist, dass Ihre Schöpfung ist sicherlich nicht die modernsten, wenn es um Datei-Verschlüsselung – während es kann zu Schäden führen, die malware-Forscher vermuten, dass die Entwicklung einer freien decryptor für die SystemCrypter Ransomware (auch bekannt als SystemCrypterRansomware) möglich sein könnte. Dies ist sicherlich eine großartige Neuigkeiten, da es bedeuten würde, dass die betroffenen Nutzer das SystemCrypter Ransomware Angriff nicht brauchen kann, um die ransomware-Betreiber für die Hilfe.

Trotz der potentiellen Verwundbarkeit der SystemCrypter Ransomware, sollten Sie nicht unterschätzen, diese Bedrohung ist, um die Fähigkeiten unter keinen Umständen. Es kann verschlüsseln Sie den Inhalt auf Ihrer Festplatte, leise und schnell, daher sicherstellen, dass Sie nicht verwenden können, um Dokumente, Bilder, Archive, Datenbanken, Tabellen und andere wertvolle Dateien.

Die Dateien, die SystemCrypter Ransomware verschlüsselt markiert sind, indem Sie auf”.crypted’ Erweiterung Ihre Namen. Natürlich ist der Angriff beendet, indem eine Lösegeldforderung – die Autoren der SystemCrypter Ransomware entschieden haben, verwenden Sie einen neuen Programm-Fenster für diesen Zweck. Das Fenster mit dem Titel ‘SystemCrypter v2.40′ erzählt die Opfer, die Sie benötigen, senden 0.066 Bitcoin, um die Brieftasche in der Meldung, wenn Sie möchten, können Sie rückgängig machen, den Schaden auf Ihre Dateien haben. Unnötig zu sagen, sollten Sie das Angebot nicht annehmen, wie Sie können am Ende verlieren beide Ihr Geld und Ihre Dateien problemlos.

Für jetzt, das beste, was zu tun ist, wenn Sie sind ein Opfer der SystemCrypter Ransomware ist die Verwendung einer seriösen anti-Viren-tool zu beseitigen das bedrohen Programm und dann entweder warten, könnte ein Decodierer freigegeben werden, oder schauen Sie in alternative Daten-recovery-Optionen.

adware-5

Mobiltelefone können am Ende oft die Speicherung Kritischer Informationen als Computer, so dass es nicht überraschen, dass viele Cyberkriminelle sind die Erkundung der Aussicht, erstellen von Android-kompatiblen malware. Dies ist der Fall mit GolfSpy (auch bekannt als GolfSpy Virus) – eine neue malware-Sorte, die sich aktiv in den Nahen Osten – es richtet sich an Android-Geräte ausschließlich. Derzeit ist die Zahl der bestätigten Infektionen ist eher gering, so dass es möglich ist, dass die GolfSpy (auch bekannt als GolfSpy Virus) malware könnte verwendet werden, gegen sorgfältig ausgewählte Ziele.

Sicherheits-Forscher bemerkte einige ähnlichkeiten zwischen den Saiten und Funktionen in Heimischen Kätzchen und GolfSpy, die bedeuten könnte, dass die gleiche Gruppe von kriminellen sein könnte, hinter beiden Kampagnen.

GolfSpy ist wahrscheinlich verwendet werden, für die Spionage, da seine primären Funktionen sind gedacht, um exfiltrate Daten aus dem infizierten Gerät. Die komplette Liste der features ist beeindruckend, und die Angreifer könnten in der Lage sein, um Zugriff auf fast alle Daten, die sich auf das infizierte Android-Gerät:

Die Forscher waren in der Lage, abzufangen, die Command & Control-server, den der Angreifer auch exfiltrate gesammelten Daten. Die Informationen gefunden, es war eher in Bezug – es scheint, dass ein großer Teil der gesammelten Informationen wird im Zusammenhang mit militärischen Personal.

Überraschend, das bedrohliche Anwendungen, die verstecken die GolfSpy nicht gehostet werden, auf den Google Play Store oder ähnliche Dienste – statt, die Absender haben sich dafür entschieden, verbreiten Sie über gefälschte social-media-posts und Nachrichten. Mit nur etwa 660 Opfer so weit, GolfSpy Kampagne ist klein in Bezug auf die Skala sicherlich, aber wir sehen mehr Aktivität von den kriminellen bald.