CopyCat Android-malware infiziert 14 Millionen Geräte, die verwurzelt sind 8 Millionen Euro im vergangenen Jahr

0
148

0

hackingsmartphonepd.jpg
Datei Foto

CopyCat Android-Gerät mit malware infizieren können über 14 Millionen Geräten im vergangenen Jahr und root acht Millionen von Ihnen, Forscher gezeigt haben.

Die malware Verbreitung durch populäre apps neu gepackt mit Schadcode und verbreitet durch Drittanbieter-stores und phishing-Angriffen-aber nicht die Google-Play-infiziert-Geräte in der Reihenfolge zu erzeugen und zu stehlen Werbeeinnahmen.

Laut Check Point-Forscher, der Hacker hinter der Kampagne waren in der Lage, verdienen rund $1,5 Millionen in zwei Monaten, zu infizieren 14 Millionen Geräte weltweit und verwurzelung 8 Millionen von Ihnen in dem, was das security-team fordert eine “eine beispiellose Erfolgsquote.”

screen-shot-2017-07-07-at-08-47-01.jpg
Check Point

Sobald ein Gerät infiziert ist, Nachahmer wartet, bis ein Neustart Verdacht zu zerstreuen versucht dann das Gerät rooten. Check Point sagt, dass Nachahmer war in der Lage, erfolgreich Stamm 54 Prozent aller Geräte, die es infiziert, “das ist sehr ungewöhnlich, selbst mit hoch entwickelten Schadprogrammen sind.”

Um das zu erreichen root-status, wird der schädliche code nutzt sechs verschiedene Schwachstellen bei der Android-Versionen 5 und früher durch ein “upgrade” pack gezogen von Amazon web storage. Einige der Fehler in der malware-tests für extrem alt und die meisten modernen waren vor über zwei Jahren-und so sollten Sie Ihre Geräte gepatcht werden und up-to-date, Nachahmer sollten keine Angst.

“Diese alte exploits sind auch dann noch wirksam, da die Benutzer-patch, die Ihre Geräte selten oder überhaupt nicht”, bemerken die Forscher.

Die malware dann spritzt bösartigen code in die Zygote app starten-Prozess, ermöglicht Angreifern das betrügerische generieren Umsatz durch die Installation von apps und das ersetzen der user-referrer-ID, mit Ihren eigenen, sowie Anzeige betrügerische anzeigen und Anwendungen.

Diese Technik wurde zuerst von der Triada Trojan. Laut Kaspersky Labs die malware zielte auf den gleichen Prozess zu gewinnen, die superuser-Privilegien vor der Verwendung von regulären Linux-debugging-tools zum einbetten von seiner DLL-und Ziel-mobile-Browser.

Insgesamt, betrügerische anzeigen geschaltet wurden auf 26 Prozent der infizierten Geräte, während 30 Prozent wurden verwendet, um zu stehlen Kredit für die Installation von apps auf Google Play. Zusätzlich, Check Point sagt die malware würde auch senden, Geräte-Marke, Modell, OS-version, und Land, um Nachahmer Befehl und Kontrolle (C&C) – Zentren.

Auf dem Höhepunkt der Kampagne im April und Mai 2016, Nachahmer-vor allem infizierte Benutzer in Asien, obwohl über 280.000 Infektionen verzeichneten auch die Vereinigten Staaten.

screen-shot-2017-07-07-at-08-46-48.jpg
Check Point

Google war in der Lage zu unterdrücken Kampagne, und jetzt die aktuelle Anzahl der infizierten Geräte ist weit niedriger-aber die betroffenen durch die malware kann immer noch sein, Erzielung von Einnahmen für die Angreifer heute.

Die Forscher sind sich nicht sicher, wer hinter der malware-Kampagne hat aber mit VORBEHALT verknüpft MobiSummer als einige der malware-code ist signiert von der Chinesisch-ad-Netzwerk.

Siehe auch: Windows ransomware gefunden zu werden, extrem selten

Anfang dieser Woche, eine britische teenager war, berechnet für die Versorgung der malware für den Einsatz in distributed-denial-of-service-Angriffe (DDoS) und die Unterstützung der Verbrecher, die sich in markanten high-profile-Ziele weltweit, darunter NatWest, Vodafone, O2, BBC, BT, Amazon, Netflix und Virgin Media, unter anderem.

0