Chinesisches Werbenetzwerk kontrolliert 10 Millionen Android-Geräte per Malware

Es verteilt den Schädling HummingBad. Mit betrügerischen Anzeigen erwirtschaftet Yingmob monatlich 300.000 Dollar. Das Unternehmen steckt auch hinter der iOS-Malware Yispecter.

Der Sicherheitsanbieter Check Point hat eine massive Malware-Kampagne gegen Android-Geräte aufgedeckt. Demnach wird die erstmals im Februar 2016 aufgetauchte Schadsoftware HummingBad von einem chinesischen Werbenetzwerk namens Yingmob verbreitet. Das Unternehmen soll zwischenzeitlich mehr als 10 Millionen Android-Geräte kontrolliert haben und so Werbeeinnahmen in Höhe von monatlich 300.000 Dollar generieren.

App-Malware (Bild: Shutterstock)HummingBad installiert ein Rootkit, um seine Löschung zu verhindern. Der Schädling lässt sich also nur durch eine vollständige Neuinstallation des Betriebssystems entfernen. HummingBad blendet anschließend Werbung ein, wobei Yingmob für den Klick auf eine Anzeige bezahlt wird. Darüber hinaus ist die Malware in der Lage, weitere schädliche Apps zu installieren.

Yingmob wiederum betreibt in China auch ein legitimes Unternehmen für Advertising Analytics. Es beschäftigt 25 Mitarbeiter, deren Aufgabe es unter anderem ist, die einzelnen Komponenten von HummingBad zu entwickeln. Die schädlichen Android-Apps des Unternehmens sollen mehr als 20 Millionen Anzeigen einblenden, die täglich rund 2,5 Millionen Klicks erhalten. Die meisten Opfer finden sich in China und Indien, es sind aber auch Nutzer in der Türkei, den USA, Mexiko und Russland betroffen, wie Motherboard berichtet.

Check Point zufolge ist Yingmob auch für die iOS-Malware Yispecter verantwortlich. Sie befällt auch Geräte, die nicht durch einen Jailbreak modifiziert worden sind. Dabei nutzt sie Schwachstellen in Apples Distributionskanal für Entwickler- und Unternehmens-Apps aus. Laut Apple sind die fraglichen Lücken seit iOS 8.4 geschlossen.

HummingBad und Yispector nutzen unter anderem dieselben Befehlsserver. Darüber hinaus enthält der Code von HummingBad eine Dokumentation des Media-Players QVOD, der wiederum ein Ziel von Yispector ist. Außerdem installieren beide schädliche Apps, um Werbeeinnahmen zu erzeugen.

„Der konstante Geldfluss zusammen mit einer klar fokussierten organisatorischen Struktur zeigt, das Cyberkriminelle leicht finanziell unabhängig werden können“, schreibt Check Point in seinem Blog. „Ermutigt durch diese Unabhängigkeit können sich Gruppen wie Yingmob auf die Verbesserung ihrer Fähigkeiten konzentrieren, um Malware-Kampagnen in vollkommen neue Richtungen zu führen.“

Die Malware gelangt über einen Drive-by-Download einer infizierten Webseite auf das Android-Smartphone. Der Nutzer muss der Installation der Malware zustimmen. Damit er das überhaupt tun kann, muss in den Einstellungen unter Sicherheit die Option „Unbekannte Quellen“ aktiv sein.

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Sorry, there are no polls available at the moment.

Themenseiten: Android, Check Point, Cybercrime, Malware

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

1 Kommentar zu Chinesisches Werbenetzwerk kontrolliert 10 Millionen Android-Geräte per Malware

Kommentar hinzufügen
  • Am 6. Juli 2016 um 8:23 von Freakpower

    Endlich mal ne vernünftige Malware. Wenn ich schon Schlagzeilen lese wie „Vorsicht, Android-Nutzer: 85 Millionen Handys von Malware HummingBad befallen“ und sich eigentlich dahinter der genialste Streich gegen den Werbewahn versteckt, dann kann ich wirklich nur sagen, dass es allerhöchste Zeit geworden ist den Werbetreibenden zu zeigen, dass es definitiv die falsche Finanzierungsform ist. Erst durch den no return of invest werden hoffentlich die ganzen Agenturen in die Schranken gezwungen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *