$300 тыс. за сутки
Пекинская компания Yingmob семь дней Technology, обладающая платформой мобильной интернет-рекламы, распространяет среди Android-устройств вредоносное ПО HummingBad для накрутки кликов по объявлениям, каковые размещаются в ее сети, информирует разработчик антивирусов Check Point (PDF-отчет). Аналитики нашли это приложение в феврале 2016 г.
Согласно данным исследователей, собственный вредоносное приложение Yingmob размещает на разных сайтах. В то время, когда обладатель мобильного устройства посещает его, ему предлагается установить HummingBad на его Android-устройство. Затем приложение начинает отображать рекламные объявления.
В соответствии с Check Point, на сегодня HummingBad установлен на 10 млн устройств и генерирует для Yingmob $300 тыс. выручки в месяц.
Отдельная несколько разработчиков
В компании Yingmob для распространения и разработки HummingBad существует отдельное подразделение, которое включает четыре команды — всего 25 человек. Все они трудятся в одном из офисных центров в китайском городе Чунцин, установили исследователи.
Android-устройства поразил рекламный троян из Китая
Вероятно более масштабная кампания
Аналитики выявили около 200 приложений, каковые основаны на одних и тех же разработках указанной группы разработчиков, но отличаются малыми модификациями. По оценке исследователей, приблизительно четверть из их приложений есть вредоносной. При учете этого факта, в мире может пребывать порядка 85 млн зараженных устройств.
География распространения
Громаднейшее количество зараженных HummingBad устройств находится в Китае (около 1,6 млн), потом следуют Индия (1,4 млн), Филиппины (520 тыс.), Индонезия (490 тыс.) и Турция (450 тыс). В Российской Федерации, согласно данным Check Point, вредоносное приложение установлено на 208 тыс. устройствах.
Сообщение с Yispecter
В октябре 2015 г. компания Palo Alto Networks нашла троян YiSpecter, передающий iPhone и iPad независимо от того, была ли выполнена модификация его firmware (джейлбрейк). Вредоносное ПО попадало на устройства при помощи подписанных корпоративных сертификатов и разрешало преступникам устанавливать и делать на устройстве каждые вредоносные приложения, заменять существующие программы, внедрять рекламу в сторонние приложения, поменять домашнюю страницу в браузере Safari, поменять закладки и открытые страницы, отправлять данные об устройстве на командно-контрольный сервер.
Как установили в Check Point, за YiSpecter стоят те же люди, что и за HummingBad. Во-первых, оба приложения применяют одинаковый командно-контрольный сервер. Во-вторых, в репозитории HummingBad обнаружилась документация к плееру QvodPlayer, что был целью атаки создателей YiSpecter.
Новые векторы атак
По словам исследователей, со временем количество аналогичных вредоносных кампаний будет расти, поскольку они открывают хакерам новые возможности. Во-первых, при помощи кампаний, разрешающих накручивать клики, преступники смогут всецело содержать себя денежно. Во-вторых, много зараженных устройств разрешает при необходимости применять их для ботнета, которому смогут быть поручены совсем новые задачи.
Увлекательные записи:
- Сотни тысяч iphone 5 производятся без новой прошивки
- Создан аккумулятор для гаджетов, заряжаемый за одну минуту
- Создана «первая файловая система, устойчивая к сбоям любого типа»