
Op til 150 millioner brugere måske har downloadet og installeret en Android-app på deres telefoner, der indeholdt en ny stamme af adware opkaldt SimBad.
Den adware, der var forklædt som en reklame kit opkaldt RXDrioder, at alle de berørte apps havde brugt til at styre, hvordan annoncer blev vist til deres brugere.
Men ifølge en rapport, som deles med ZDNet i dag af Israelske it-sikkerhedsfirma Check Point, RXDrioder beslutningstagere var hemmelighed ved hjælp af deres kit kode for at skjule malware i andre apps og kapre enheder for at vise annoncer for deres egen profit.
“Vi mener, udviklere, der blev snydt til at bruge denne ondsindede SDK, uvidende om dens indhold, fører til det faktum, at kampagnen var ikke rettet mod en specifik region eller udviklet af den samme udvikler,” Check Point sagt.
I alt har virksomheden identificeret de ondsindede reklamer kit inde 210 Android apps, der var blevet lagt ud på den officielle Google Play-Butikken, som alle blev hentet af næsten 150 millioner brugere.
De fleste af plettet apps racing eller shooter spil.
Check Point, siger, at RXDrioder kit indeholdt en masse snedige funktioner, der ikke har nogen plads i en reklame software developer kit (SDK).
For eksempel, RXDrioder kunne skjule de ikoner, om et program, en taktik, der oftest findes i Android-malware, der bruger det alene med det formål at skjule ondsindede apps fra lyset, og gør det sværere for brugerne at afinstallere dem.
Men på trods af dette at være en lusket funktion, Check Point, siger, at simbads aktører primært misbrugt lovlig reklame SDK har for deres egen profit.
SimBad besætning havde mulighed for at sende instruktioner til alle de apps, der integrerede de RXDrioder SDK og kontrollere dem bag deres virkelige udviklere’ rygge.
Billede: Check Point
Check Point, siger skurke primært misbrugt SDK ‘ s evne til at overlejre annoncer, misbruger den til at vise deres egne annoncer. De kunne dog også tvinge en brugers browser til at åbne på en bestemt URL-adresse til at vise andre annoncer, eller endda åbn Play Butik og 9Apps app stores til specifikke apps, i tilfælde af, at de ønskede at deltage i pay-per-install app for monetarisering ordninger.
Men disse var ikke alle de funktioner, som Check Point udgravet i adware ‘ s kode. SimBad kan også vise tilpassede meddelelser, og selv installere nye apps fra en server, der er udpeget bag brugerens ryg.
På tidspunktet for skriftligt, er alle de apps, der brugte RXDrioder SDK og sårbare over for at blive kontrolleret af SimBad crew, har været taget ned.
“Google reagerede hurtigt,” Jonathan Shimonovich, R&D Manager hos Check Point, fortalte ZDNet via e-mail. “Det tog dem et par uger til at gennemgå de apps og foretage deres egen undersøgelse, indtil [apps blev] endelig fjernet.”
En liste med navne og pakke koder for alle de 210 SimBad ramt af apps, der vil være tilgængelig på Check Point ‘ s rapport, som går i luften senere i dag på dette link.
SimBad ‘ s skala er massiv, og adware nu slutter sig til rækken af tilsvarende dårlig Spiller Gemme adware angreb, som Vaskeskind, Googligan, og HummingBad.
For hvad er det værd, Shimonovich fortalte ZDNet, at Check Point havde ikke påvist nogen forbindelse mellem SimBad og andre adware stammer, hvilket betyder at det er højst sandsynligt en ny trussel.
Relaterede cyber-sikkerhed dækning:
Microsoft Marts Patch tirsdag kommer med rettelser til Windows nul-daysMarriott CEO aktier post-mortem på sidste års hackWordPress shopping sites under attackFacebook handler ukrainske browser udvidelse beslutningstagere for at skrabe bruger dataChinese hacking gruppe bagdøre produkter fra tre Asiatiske gaming companiesBanking Trojanske heste oversvømmelse virksomheden, Android angreb bølge
Android ‘API bryde’ sårbarhed utætheder enhed data, giver brugeren mulighed for tracking TechRepublicAndroid sikkerhed program har hjulpet med at løse over 1M apps i Google Play CNET
Relaterede Emner:
Sikkerhed-TV
Data Management
CXO
Datacentre