Check Point hat eine massive Malware-Kampagne auf Android-Geräten entdeckt. HummingBad nennt sich das offenbar seit Februar 2016 aktive Rootkit, das anschließend unerwünschte Werbung einblendet sowie andere betrügerische Apps installiert. HummingBad stammt laut Check Point von Yingmob. Das Unternehmen soll zwischenzeitlich mehr als 10 Millionen Android-Geräte kontrolliert haben und so Werbeeinnahmen in Höhe von monatlich 300.000 Dollar generieren haben.
Weil der Schädling auf einem Rootkit basiert, lässt er sich nur durch eine vollständige Neuinstallation des Betriebssystems entfernen. HummingBad blendet anschließend Werbung ein, wobei Yingmob für den Klick auf eine Anzeige bezahlt wird.
Yingmob betreibt parallel auch in China ein Unternehmen für Advertising Analytics. Rund 25 Mitarbeiter arbeiten in diesem Unternehmen, wobei offenbar einzelnen Abteilungen auch die Entwicklung von Malware wie HummingBad zufällt.
Die schädlichen Android-Apps des Unternehmens sollen mehr als 20 Millionen Anzeigen einblenden, die täglich rund 2,5 Millionen Klicks erhalten. Die meisten Opfer hat die Malware in China und Indien, es sind aber auch Nutzer in der Türkei, den USA, Mexiko und Russland betroffen, wie Motherboard berichtet.
Check Point zufolge ist Yingmob auch für die iOS-Malware Yispecter verantwortlich. Sie befällt auch Geräte, die nicht durch einen Jailbreak modifiziert worden sind. Dabei nutzt sie Schwachstellen in Apples Distributionskanal für Entwickler- und Unternehmens-Apps aus. Laut Apple sind die fraglichen Lücken seit iOS 8.4 geschlossen.
HummingBad und Yispector nutzen unter anderem dieselben Befehlsserver. Darüber hinaus enthält der Code von HummingBad eine Dokumentation des Media-Players QVOD, der wiederum ein Ziel von Yispector ist. Außerdem installieren beide schädliche Apps, um Werbeeinnahmen zu erzeugen.
“Der konstante Geldfluss zusammen mit einer klar fokussierten organisatorischen Struktur zeigt, das Cyberkriminelle leicht finanziell unabhängig werden können”, schreibt Check Point in seinem Blog. “Ermutigt durch diese Unabhängigkeit können sich Gruppen wie Yingmob auf die Verbesserung ihrer Fähigkeiten konzentrieren, um Malware-Kampagnen in vollkommen neue Richtungen zu führen.”
Die Malware gelangt über einen Drive-by-Download einer infizierten Webseite auf das Android-Smartphone. Der Nutzer muss der Installation der Malware zustimmen. Damit er das überhaupt tun kann, muss in den Einstellungen unter Sicherheit die Option “Unbekannte Quellen” aktiv sein.
[mit Material von Stefan Beiersmann, ZDNet.de]
Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…
View Comments
das Bild in diesem Bericht oben , erinnert mich jetzt sofort an den pokemon Hype - die Gestalten sehen gleich aus. Aber die ersten Meldungen vom pokemon hype gibt es erst seit Montag, 11.07. und Ihr Bericht ist vom 05.07.16... kein Zufall!