CopyCat Android-malware smittade 14 miljoner enheter, rotade 8 miljoner förra året

0
105

0

hackingsmartphonepd.jpg
Arkiv Bild

CopyCat mobila Android-malware kunde smitta över 14 miljoner enheter förra året och rot åtta miljoner av dem har forskare visat.

Skadlig kod sprids via populära appar packat med skadlig kod som distribueras via tredje part butiker och phishing-bedrägerier-men inte Google Play — infekterar utrustning för att generera och stjäla reklamintäkter.

Enligt Check Point forskare, hackare bakom kampanjen skulle kunna tjäna cirka $1,5 miljoner i två månader, infekterar 14 miljoner enheter globalt och böka 8 miljoner av dem i vilken säkerhet laget kallar en “en exempellös framgång.”

screen-shot-2017-07-07-at-08-47-01.jpg
Check Point

När en enhet är infekterad, CopyCat väntar tills en omstart för att dämpa misstanke om försök till rot-enheten. Check Point säger att CopyCat kunde framgångsrikt root 54 procent av alla enheter som är det infekterade”, vilket är mycket ovanligt även med sofistikerade skadliga program.”

För att åstadkomma root-status, skadlig kod som använder sex olika sårbarheter för Android, version 5 och tidigare, genom en “uppgradering” pack drog från Amazon web storage. Vissa av de brister malware tester är mycket gamla och de mest moderna och kära upptäcktes för drygt två år sedan-och så ska din enhet vara lappade och up-to-date, CopyCat bör inte vara ett bekymmer.

“Dessa gamla bedrifter är fortfarande effektiv på grund av att användare patch sina enheter sällan, eller inte alls,” forskarna notera.

Malware sedan injicerar skadlig kod i Zygot app inleda process, som tillåter en angripare att generera falska intäkter genom att installera appar och ersätta användarens referrer-ID med sina egna, samt visa falska annonser och ansökningar.

Denna teknik användes för första gången av Triada Trojan. Enligt Kaspersky Labs, skadlig kod riktad samma process för att få superanvändarens rättigheter innan du använder vanlig Linux-verktyg för felsökning för att bädda in sin DLL och mål mobil webbläsare.

Totalt, bedrägliga annonser som visas på 26 procent av infekterade enheter, medan 30 procent har använts för att stjäla kredit för att installera appar på Google Play. Dessutom, Check Point säger malware skulle också skicka enheten märke, modell, OS-version, och land till CopyCat command and control (C&C) centers.

På toppen av kampanjen i April och Maj 2016, CopyCat främst infekterade användare i Asien, även om drygt 280,000 infektioner registrerades också i Usa.

screen-shot-2017-07-07-at-08-46-48.jpg
Check Point

Google kunde dämpa kampanj, och nu är det nuvarande antalet smittade enheter är betydligt lägre-men de som drabbats av skadlig programvara kan fortfarande vara att skapa intäkter för angripare idag.

Forskarna är inte säker på vem som ligger bakom skadlig kod kampanj men har preliminärt kopplade MobiSummer som en del av den skadliga kod är undertecknat av den Kinesiska annonsnätverk.

Se även: Windows ransomware fann att vara otroligt sällsynta

Tidigare i veckan, en BRITTISK tonåring var laddade för att leverera skadlig kod för användning i distribuerade denial-of-service (DDoS) attacker och hjälpa brottslingar i påfallande hög profil mål över hela världen, inklusive NatWest, Vodafone, O2, BBC, BT, Amazon, Netflix, och Virgin Media, bland andra.

0