CopyCat Android infettati da malware 14 milioni di dispositivi, radicata 8 milioni di euro l’anno scorso

0
149

0

hackingsmartphonepd.jpg
File Di Foto

CopyCat Android mobile malware in grado di infettare oltre 14 milioni di dispositivi scorso anno e la radice di otto milioni di persone, i ricercatori hanno rivelato.

Il malware che si diffonde tramite applicazioni popolari riuniti con il codice maligno e distribuiti attraverso terzi, negozi e truffe di phishing, ma non Google Play — infetta i dispositivi per generare e rubare le entrate pubblicitarie.

Secondo Check Point ricercatori, gli hacker dietro la campagna, sono stati in grado di guadagnare circa $1,5 milioni in due mesi, infettando 14 milioni di dispositivi a livello globale e il radicamento di 8 milioni di loro in ciò che il team di sicurezza di chiama “un successo senza precedenti.”

screen-shot-2017-07-07-at-08-47-01.jpg
Check Point

Una volta che un dispositivo è infetto, CopyCat attende un riavvio per fugare il sospetto, quindi, cerca di root sul dispositivo. Check Point dice che il Copione è stato in grado di root 54 per cento di tutti i dispositivi infetti”, che è molto insolito anche con i malware più sofisticati.”

Per raggiungere radice di stato, il codice dannoso utilizza sei diverse vulnerabilità per le versioni di Android 5 e versioni precedenti, attraverso un “upgrade” pacco tirato da Amazon web storage. Alcuni dei difetti che il malware test sono molto vecchi e quelli più moderni sono stati scoperti più di due anni fa-e così, se il vostro dispositivo di essere patchato e aggiornato, e CopyCat non dovrebbe essere una preoccupazione.

“Questi vecchi exploit sono ancora efficace, perché gli utenti patch i loro dispositivi di rado, o non a tutti,” i ricercatori fanno notare.

Il malware si inserisce codice maligno nel Zigote app lancio di processo, che permette agli aggressori di generare fraudolenta fatturato per l’installazione di app e sostituendo l’utente ID referente con loro, così come visualizzare annunci fraudolenti e applicazioni.

Questa tecnica è stata utilizzata dal Triada Trojan. Secondo Kaspersky Labs, il malware mirati stesso processo di ottenere i privilegi di superutente prima di utilizzare regolari Linux strumenti di debug per incorporare la sua DLL e target browser mobile.

In totale, annunci fraudolenti sono stati mostrati su 26 per cento dei dispositivi infetti, mentre il 30 per cento sono stati utilizzati per rubare il credito per l’installazione delle app su Google Play. In aggiunta, Check Point, dice il malware sarebbe anche inviare dispositivo marca, modello, versione del sistema operativo, e il paese CopyCat di comando e controllo (C&C) centri.

Al culmine della campagna nel mese di aprile e Maggio 2016, Imitativo, soprattutto gli utenti infetti in Asia, anche se oltre 280.000 infezioni sono stati registrati anche negli Stati Uniti.

screen-shot-2017-07-07-at-08-46-48.jpg
Check Point

Google è stato in grado di sedare la campagna, e ora l’attuale numero di dispositivi infetti è di gran lunga inferiore-ma coloro che sono colpiti da malware potrebbe ancora essere la generazione di entrate per gli attaccanti di oggi.

I ricercatori non sono sicuri di chi è dietro la campagna di malware, ma ha provvisoriamente collegati MobiSummer come alcuni malware codice è firmato dal Cinese di annunci in rete.

Vedere anche: Windows ransomware trovato per essere incredibilmente raro

All’inizio di questa settimana, il regno UNITO, l’adolescente è stato addebitato per la fornitura di malware per uso distributed denial-of-service (DDoS) e aiutare i criminali che colpisce di alto profilo destinazioni in tutto il mondo, tra cui NatWest, Vodafone, O2, BBC, BT, Amazon, Netflix, e Virgin Media, tra gli altri.

0