Сотни тысяч android-устройств в россии поражены рекламным трояном

$300 тыс. за сутки

Пекинская компания Yingmob семь дней Technology, обладающая платформой мобильной интернет-рекламы, распространяет среди Android-устройств вредоносное ПО HummingBad для накрутки кликов по объявлениям, каковые размещаются в ее сети, информирует разработчик антивирусов Check Point (PDF-отчет). Аналитики нашли это приложение в феврале 2016 г.

Согласно данным исследователей, собственный вредоносное приложение Yingmob размещает на разных сайтах. В то время, когда обладатель мобильного устройства посещает его, ему предлагается установить HummingBad на его Android-устройство. Затем приложение начинает отображать рекламные объявления.

В соответствии с Check Point, на сегодня HummingBad установлен на 10 млн устройств и генерирует для Yingmob $300 тыс. выручки в месяц.

Отдельная несколько разработчиков

В компании Yingmob для распространения и разработки HummingBad существует отдельное подразделение, которое включает четыре команды — всего 25 человек. Все они трудятся в одном из офисных центров в китайском городе Чунцин, установили исследователи.

Сотни тысяч android-устройств в россии поражены рекламным трояном

Android-устройства поразил рекламный троян из Китая

Вероятно более масштабная кампания

Аналитики выявили около 200 приложений, каковые основаны на одних и тех же разработках указанной группы разработчиков, но отличаются малыми модификациями. По оценке исследователей, приблизительно четверть из их приложений есть вредоносной. При учете этого факта, в мире может пребывать порядка 85 млн зараженных устройств.

География распространения

Громаднейшее количество зараженных HummingBad устройств находится в Китае (около 1,6 млн), потом следуют Индия (1,4 млн), Филиппины (520 тыс.), Индонезия (490 тыс.) и Турция (450 тыс). В Российской Федерации, согласно данным Check Point, вредоносное приложение установлено на 208 тыс. устройствах.

Сообщение с Yispecter

В октябре 2015 г. компания Palo Alto Networks нашла троян YiSpecter, передающий iPhone и iPad независимо от того, была ли выполнена модификация его firmware (джейлбрейк). Вредоносное ПО попадало на устройства при помощи подписанных корпоративных сертификатов и разрешало преступникам устанавливать и делать на устройстве каждые вредоносные приложения, заменять существующие программы, внедрять рекламу в сторонние приложения, поменять домашнюю страницу в браузере Safari, поменять закладки и открытые страницы, отправлять данные об устройстве на командно-контрольный сервер.

Как установили в Check Point, за YiSpecter стоят те же люди, что и за HummingBad. Во-первых, оба приложения применяют одинаковый командно-контрольный сервер. Во-вторых, в репозитории HummingBad обнаружилась документация к плееру QvodPlayer, что был целью атаки создателей YiSpecter.

Новые векторы атак

По словам исследователей, со временем количество аналогичных вредоносных кампаний будет расти, поскольку они открывают хакерам новые возможности. Во-первых, при помощи кампаний, разрешающих накручивать клики, преступники смогут всецело содержать себя денежно. Во-вторых, много зараженных устройств разрешает при необходимости применять их для ботнета, которому смогут быть поручены совсем новые задачи.

Увлекательные записи:

Троян Googligan заражает до 13 тыс. Android устройств ежедневно


Комментарии и уведомления в настоящее время закрыты..

Комментарии закрыты.