CopyCat Android-malware-inficerede 14 millioner enheder, der er forankret 8 millioner dkk sidste år

0
117

0

hackingsmartphonepd.jpg
File Foto

CopyCat Android mobil-malware var i stand til at inficere over 14 millioner enheder sidste år og rod otte millioner af dem, har forskerne afsløret.

Den malware, der spredes via populære apps ompakket med ondsindet kode, og distribueret via tredjeparts-butikker og phishing-svindel-men ikke Google Play — inficerer enheder med henblik på at generere og stjæle reklame indtægter.

Ifølge Check Point forskere, hackere bag den kampagne, der var i stand til at tjene omkring $1,5 millioner i to måneder, og den kan inficere 14 millioner enheder på verdensplan, og rode 8 millioner af dem i, hvad den sikkerhed team kalder en “en hidtil uset succes.”

screen-shot-2017-07-07-at-08-47-01.jpg
Check Point

Når en enhed er inficeret, CopyCat venter, indtil en genstart for at fjerne mistanke så forsøg på at udrydde enheden. Check Point, siger, at CopyCat var i stand til at root 54 procent af alle de enheder, der er inficeret, “hvilket er meget usædvanligt, selv med avancerede malware.”

For at opnå root-status, den ondsindede kode, bruger seks forskellige sårbarheder til Android til version 5 og tidligere gennem en “opgradering” pack trukket fra Amazon web storage. Nogle af de fejl, malware test for er meget gamle og den mest moderne af dem blev opdaget i løbet af to år siden — og så skal din enhed være patchede og up-to-date, CopyCat bør ikke være en bekymring.

“Disse gamle exploits er stadig effektiv, fordi brugere patch deres enheder sjældent, eller slet ikke,” bemærker forskerne.

Den malware derefter sprøjter ondsindede kode i Zygote app lancering proces, som gør det muligt for angribere at generere falske indtægter ved at installere apps og erstatte brugerens henvisnings ID med deres egen, samt vise falske annoncer og ansøgninger.

Denne teknik blev første gang brugt af Triada Trojan. Ifølge Kaspersky Labs, malware målrettet den samme proces for at opnå superbrugerrettigheder, før du bruger almindelig Linux-debugging værktøjer til at integrere sine DLL og mål mobile browsere.

I alt, falske annoncer blev vist på 26 procent af inficerede enheder, mens 30 procent blev brugt til at stjæle æren for at installere apps på Google Play. Hertil kommer, Check Point, siger malware vil også sende enheden, mærke, model, OS-version, og fra land til CopyCat kommando og kontrol (C&C) centre.

På toppen af den kampagne i April og Maj 2016, CopyCat primært inficerede brugere i Asien, selv om over 280.000 infektioner blev også registreret i Usa.

screen-shot-2017-07-07-at-08-46-48.jpg
Check Point

Google var i stand til at dæmpe kampagne, og nu er den nuværende antallet af inficerede enheder, der er langt lavere-men dem, der er ramt af malware, kan der stadig være at generere indtægter til angriberne i dag.

Forskerne er ikke sikker på, hvem der er bag malware kampagne, men har foreløbig er knyttet MobiSummer som nogle af de malware-kode er underskrevet af den Kinesiske annonce netværk.

Se også: Windows ransomware fundet til at være utrolig sjælden

Tidligere i denne uge, en BRITISK teenager, der blev anklaget for at levere malware til anvendelse i distribuerede denial-of-service (DDoS) angreb, og hjælpe kriminelle i slående high-profile mål på verdensplan, herunder NatWest, Vodafone, O2, BBC, BT, Amazon, Netflix, og Virgin Media, blandt andre.

0