安全研究人员已经将蜂鸣霸Android恶意软件追溯到中国看似合法的广告分析公司,突出了网络刑事行动的令人担忧的趋势。
蜂鸣霸被认为感染了超过8500万个Android设备,以在欺诈性移动广告收入中每月获得300,000美元。
这一点通过运行25雇员恶意软件运营,根据安全牢固检查点的研究人员提供所需的资金,基础设施,技术和技能,这是在过去五个月跟踪悍马的资金,基础设施,技术和技能。
安全研究人员认为,这种模式提供了高度的组织和财务自给自足的模型将会升级,将来能够在他们的技能前进,使将来更大,更复杂的竞选活动。
HummingBad主要通过下载技术传播,不需要受害者的交互,在Android设备上建立持久的rootkit,生成欺诈性的广告收入并安装额外的欺诈应用程序。
滥用许多广告服务器软件开发工具包(SDK)并欺骗他们的收入,蜂鸣霸表示,Hummingbad使用整个付费事件进行操作,包括显示广告,创建点击和安装欺诈应用程序。
但研究人员警告说,财务收益只是冰山一角,因为该集团称为YingMob,也成功地每天扎根数百个设备。
对于这些设备,一组可以创建僵尸网络,对企业或政府机构进行有针对性的攻击,甚至销售对黑市的其他网络罪犯,研究人员在一个博客文章中写道。
这些设备上的任何数据都存在风险,包括对用户提供双个人和工作目的的设备的企业数据。
安全研究人员警告说,访问这些设备和他们的敏感数据创造了网络犯罪分子的稳定收入流。
蜂鸣霸也似乎不是YingMob唯一的恶意软件活动,因为其他研究小组已关联与Apple iOS的Yisceper Malware相同的组。
根据Check Point,AESTECTER使用YingMob的企业证书在设备上安装,而HummingBad和Yispecter共享命令和控制(C&C)服务器地址,并安装欺诈性应用程序以获得收入。
研究小组估计,全世界近1000万人使用悍马巴德传播的恶意应用,中国大多数受害者(160万)和印度(130万)。
20个国家,其中至少有100,000名受害者的感染清单包括美国(286,800),俄罗斯(207,940),土耳其(448,285)和巴西(366,566)。
最针对性版本的Android是Kitkat(50%),其次是果冻豆(40%)和棒棒糖(7%)。.................................................
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。