CopyCat Android-malware besmet 14 miljoen apparaten, geworteld 8 miljoen vorig jaar

0
92

0

hackingsmartphonepd.jpg
Bestand Foto

CopyCat Android mobiele malware is in staat om te infecteren meer dan 14 miljoen toestellen vorig jaar en van de wortel van acht miljoen van hen, onderzoekers hebben geopenbaard.

De malware verspreid via populaire apps opnieuw met de kwaadaardige code en gedistribueerd via derde winkels en phishing-e — maar niet in Google Play — infecteert apparaten te kunnen genereren en stelen van reclame-inkomsten.

Volgens Check Point onderzoekers, de hackers achter de campagne konden verdienen ongeveer $1,5 miljoen in twee maanden, is het infecteren van 14 miljoen toestellen wereldwijd en te wroeten 8 miljoen van hen zijn in wat de security team noemt een “een ongekend succes.”

screen-shot-2017-07-07-at-08-47-01.jpg
Check Point

Wanneer een apparaat eenmaal is geïnfecteerd, CopyCat wacht totdat een start te weerleggen vermoeden probeert vervolgens de wortel van het apparaat. Check Point zegt dat CopyCat was in staat om met succes root 54 procent van alle apparaten die het besmet, “dat is zeer ongebruikelijk, zelfs met geavanceerde malware.”

Om dat te bereiken root status, de kwaadaardige code die gebruikmaakt van zes verschillende kwetsbaarheden voor Android-versies 5 en eerder door een “upgrade” pack getrokken van Amazon web storage. Enkele van de gebreken die de malware tests voor zijn zeer oud en de modernste werden ontdekt meer dan twee jaar geleden — en moet uw apparaat worden bijgewerkt en up-to-date, CopyCat moet geen zorgen te maken.

“Deze oude exploits zijn nog steeds effectief, omdat de gebruikers patch hun apparaten zelden, of helemaal niet,” de onderzoekers opmerking.

De malware injecteert dan kwaadaardige code in de Zygote app lanceren proces, waardoor aanvallers te genereren frauduleuze inkomsten door het installeren van apps en het vervangen van de gebruiker referrer ID met hun eigen, evenals display frauduleuze advertenties en toepassingen.

Deze techniek werd voor het eerst gebruikt door de Triada Trojan. Volgens Kaspersky Labs, de malware gericht hetzelfde proces te krijgen superuser privileges voor het gebruik van reguliere Linux debugging tools om de DLL en andere mobiele browsers.

In totaal frauduleuze advertenties werden weergegeven op 26 procent van de geïnfecteerde apparaten, terwijl 30 procent werden gebruikt om krediet te stelen voor het installeren van apps op Google Play. Bovendien, Check Point, zegt de malware zou ook sturen apparaat van het merk, het model, de versie van het BESTURINGSSYSTEEM, en het land te CopyCat command and control (C&C) centra.

Op het hoogtepunt van de campagne in April en Mei 2016, CopyCat vooral geïnfecteerde gebruikers in Azië, maar meer dan 280.000 infecties werden ook opgenomen in de Verenigde Staten.

screen-shot-2017-07-07-at-08-46-48.jpg
Check Point

Google kon beteugelen van de campagne, en nu het huidige aantal besmette apparaten is veel lager — maar die getroffen zijn door de malware kan nog steeds het genereren van inkomsten voor de aanvallers van vandaag.

De onderzoekers niet zeker weet wie er achter de malware campagne, maar heeft voorlopig gekoppeld MobiSummer als sommige van de malware code is ondertekend door de Chinese advertentie netwerk.

Zie ook: Windows ransomware gevonden te worden ongelooflijk zeldzaam

Eerder deze week, een BRITSE tiener is gebracht voor het leveren van malware voor gebruik in een gedistribueerde denial-of-service (DDoS) – aanvallen en het assisteren van criminelen in de opvallende high-profile doelen wereldwijd, met inbegrip van NatWest, Vodafone, O2, BBC, BT, Amazon, Netflix, en Virgin Media, onder anderen.

0