10 millioner Android-enheder inficeret af Hummingbad-malware

Kinesiske cyberkriminelle tjener månedligt millionbeløb på reklamevirus

Udbredt malware giver kinesiske hacekre fuld adgang til millioner af smartphones.

Sikkerhedsvirksomheden Check Point dokumenterer en eksplosiv vækst i antallet af inficerede Android telefoner over de sidste måneder. Det skriver Ars Technia.

HummingBad er en app med malware, der automatisk installerer andre reklamefyldte apps på smartphones.

Reklameindtægterne er over 2 mio. kr. månedligt for ophavsmændende bag HummingBad.
Malwarekampagnes køres parallelt med almindelige, lovlige projekter i det kinesiske Yingmob reklameforetagende, der har officielle kontorer i Chongqing.

Midt i Chongqing sidder 25 ansatte i et kontor på 4. sal for at udvikle malware dagen lang ifølge Check Points rapport.

Læs også: Trusselsindeks: Her er de ti største malwaretrusler i Danmark

'Reklamerne er kun toppen af isbjerget,' skriver Check Point i rapporten. Efter download vil appen forsøge at tiltvinge sig root adgang for at gøre yderligere skade.

Ud over at generere svimlende reklameindtægter får de kriminelle adgang til et hav af personlige oplysninger og muligheden for at anvende telefonerne i et botnet eller sælge bagdøre videre til andre cyberkriminelle.

Analytikere fra Check Point kalder malwarefamilien for HummingBad mens at sikkerhedsvirksomheden Lookout siger, at HummingBad er en del af den kendte Shedun malware, der blev opdaget på Android-telefoner sidste år i november.

Læs også: Ny Android-adware tiltvinger sig Root-adgang og er næsten umulig at fjerne

10 mio. telefoner har nu HummingBad, hvoraf en tredjedel er i Kina og Indien. De fleste telefoner har ældre udgaver af Android, men også de nyeste smartphones er sårbare.

Fordi HummingBad prøver at installere tredjepartsprogrammer, der ikke er fra Google Play butikken, kan det gøre din telefon mere sårbar, hvis du ændrer systemindstillingerne til at acceptere installation uden for Google Play appen.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (8)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
#1 Carsten Olsen

De fleste telefoner har ældre udgaver af Android, men også de nyeste smartphones er sårbare.

Virkelig ? Hvilken version af Android.? 6.0.1 f.eks.? Hvilken telefon ? Nexus5 f.eks. ? Det er jo nemt nok at komme med en masse løse (og udokumenterede) påstande, men meget sværere at overbevise mig.

Vildt gæt en Nyere Telefon der kan inficeres er HTC Desire med Android V2.3.3 .

  • 5
  • 1
#5 Bent Jensen

Er du sikkert på at du vil vil køre eller gemme denne *.exe fil ?

Noget løs og manglet information i artiklen, der bære lidt preg af manglende viden eller en bare maskin oversat artikkel, med en EB overskrift der skal trække lidt klik. Som det nok lykkes, da jeg også sider og skriver her.

Daniel McClane og Version2 har så ikke haft mulig for at "generere svimlende reklameindtægter får de kriminelle adgang til et hav af personlige oplysninger og muligheden for at anvende telefonerne i et botnet eller sælge bagdøre videre til andre cyberkriminelle."

Da jeg ikke har brugt en telefon til at læse artikkelen og mine adons fjerne de forsøg på malware, spam, eller opsamling af personlige oplysninger, som version2 hjemmesider har installeret. Der kunne være bagdøre eller "snavs" i nogen af de link, eller skript der forsøges afvikles på denne side. Men det ved hverken jeg eller Version2.

  • 2
  • 1
#7 Dave Pencroof

Et "legalt" marketings firma har altså ansat 25 personer som er malware programmører ! Læs lidt dybere i det Ars Technica link øverst i artiklen og der skrives: "The most widely infected major Android versions are KitKat with 50 percent, followed by Jelly Bean with 40 percent. Lollipop has 7 percent, Ice Cream Sandwich has 2 percent, and Marshmallow has 1 percent"

For mig er der klart en mangel ved at INGEN app's nævnes, det ser iflg samme Ars Technica ud til at det er ompakkede Google-play apps som lægges på tredieparts stores, det kræver altså at brugeren aktivt har givet tilladelse til installation uden for google-play, og at denne "feature" er slået til konstant !

The apps display more than 20 million advertisements per day Yingmob achieves a high click rate of 12.5% with illegitimate methods, resulting in over 2.5 million clicks per day HummingBad installs more than 50,000 fraudulent apps per day Lig med Yingmob’s average revenue per clicks (RPC) is USD $0.00125 Accumulated revenue from clicks per day reaches more than $3,000 The rate for each fraudulent app is $0.15 with accruing over $7,500 per day Yingmob makes $10,000 per day or about $300,000 a month.

Masser af kode i denne pdf https://blog.checkpoint.com/wp-content/uploads/2016/07/HummingBad-Resear...

  • 2
  • 0
Log ind eller Opret konto for at kommentere