Nästan 150 miljoner användare påverkas av nya SimBad Android adware

0
125
Android adware

Upp till 150 miljoner användare kan ha hämtat och installerat en Android-app på sin telefon som innehöll en ny stam av adware som heter SimBad.

Adware var förklädd som en reklam kit som heter RXDrioder att alla påverkas apps hade använt för att styra hur annonserna visas för sina användare.

Men enligt en rapport som delas med ZDNet idag av Israeliska it-säkerhetsföretaget Check Point, RXDrioder beslutsfattare i hemlighet med hjälp av deras kit kod för att dölja skadlig kod inuti andra program och kapa enheter för att visa annonser för sin egen vinst.

“Vi tror att utvecklarna var lurad att använda denna skadliga SDK, ovetande om dess innehåll, som leder till det faktum att denna kampanj inte var inriktade på ett specifikt län eller utvecklas av samma utvecklare,” Check Point sagt.

Totalt identifierades skadlig reklam kit inne 210 Android apps som hade laddats upp på den officiella Google Play Store, alla som har laddats ner av nästan 150 miljoner användare.

De flesta av de tainted program var racing eller shooter spel.

Check Point säger att RXDrioder satsen innehöll en hel del luriga funktioner som inte har någon plats i en reklam software developer kit (SDK).

Till exempel, RXDrioder kunde dölja ikoner i en app, en taktik som oftast finns i Android-malware, som använder det för det enda syftet att dölja skadliga appar från visa och göra det svårare för användare att avinstallera dem.

Men trots att detta är en sneaky har Check Point säger att simbads aktörer främst missbrukas legitima reklam SDK har för sin egen vinst.

SimBad besättningen hade möjlighet att skicka instruktioner till alla appar som integrerade de RXDrioder SDK och kontrollera dem bakom deras riktiga utvecklare ryggar.

SimBad

Bild: Check Point

Check Point säger skurkar i första hand missbrukas SDK: s förmåga att överlagra annonser, missbrukar den för att visa sina egna annonser. Men de kan också tvinga en användarens webbläsare att öppna på en specifik WEBBADRESS för att visa ytterligare annonser, eller ens öppna Play Butik och 9Apps app-butiker till specifika appar, i de fall de ville delta i pay-per-install app vinstgivande system.

Men dessa var inte alla de funktioner som Check Point grävdes i den adware kod. SimBad kunde också visa egna meddelanden och till och med installera nya appar från en angiven server bakom användarens rygg.

I skrivande stund, alla de appar som används RXDrioder SDK och var känsliga för att bli kontrollerade av SimBad crew, har tagits ner.

“Google svarade snabbt,” Jonathan Shimonovich, R&D-Gruppen Manager på Check Point, berättade ZDNet via e-post. “Det tog dem ett par veckor på sig att granska program och genomföra en egen utredning fram till och med [apps var] slutligen bort.”

En lista med namn och paket koder för 210 SimBad-påverkas appar kommer att vara tillgängliga i Check Point ‘ s rapport, som kommer att gå live senare idag på denna länk.

Simbads skala är massiv, och adware ansluter sig nu till raden av liknande dåliga Play Store adware plågor, sådana som Sämskskinn, Googligan, och HummingBad.

För vad är det värt, Shimonovich berättade ZDNet att Check Point hade inte identifierat några anslutningar mellan SimBad och andra adware stammar, vilket innebär att detta är sannolikt ett nytt hot.

Relaterade it-säkerhet täckning:

Microsoft Mars Patch tisdag kommer med korrigeringar för två Windows-noll-daysMarriott VD aktier efter slakt på förra årets hackWordPress shopping platser under attackFacebook stämmer ukrainska webbläsare förlängning beslutsfattare för att skrapa användaren dataChinese hacka gruppen bakdörrar produkter från tre Asiatiska gaming companiesBanking Trojaner översvämning företaget, Android attacker våg
Android ‘API bryta sårbarhet läcker enhet data, kan användare spåra TechRepublicAndroid säkerhet program har hjälpt till att fixa över 1 MILJON appar i Google Play CNET

Relaterade Ämnen:

Google

Säkerhet-TV

Hantering Av Data

CXO

Datacenter