Der Sicherheitsanbieter Check Point hat eine massive Malware-Kampagne gegen Android-Geräte aufgedeckt. Demnach wird die erstmals im Februar 2016 aufgetauchte Schadsoftware HummingBad von einem chinesischen Werbenetzwerk namens Yingmob verbreitet. Das Unternehmen soll zwischenzeitlich mehr als 10 Millionen Android-Geräte kontrolliert haben und so Werbeeinnahmen in Höhe von monatlich 300.000 Dollar generieren.
Yingmob wiederum betreibt in China auch ein legitimes Unternehmen für Advertising Analytics. Es beschäftigt 25 Mitarbeiter, deren Aufgabe es unter anderem ist, die einzelnen Komponenten von HummingBad zu entwickeln. Die schädlichen Android-Apps des Unternehmens sollen mehr als 20 Millionen Anzeigen einblenden, die täglich rund 2,5 Millionen Klicks erhalten. Die meisten Opfer finden sich in China und Indien, es sind aber auch Nutzer in der Türkei, den USA, Mexiko und Russland betroffen, wie Motherboard berichtet.
Check Point zufolge ist Yingmob auch für die iOS-Malware Yispecter verantwortlich. Sie befällt auch Geräte, die nicht durch einen Jailbreak modifiziert worden sind. Dabei nutzt sie Schwachstellen in Apples Distributionskanal für Entwickler- und Unternehmens-Apps aus. Laut Apple sind die fraglichen Lücken seit iOS 8.4 geschlossen.
HummingBad und Yispector nutzen unter anderem dieselben Befehlsserver. Darüber hinaus enthält der Code von HummingBad eine Dokumentation des Media-Players QVOD, der wiederum ein Ziel von Yispector ist. Außerdem installieren beide schädliche Apps, um Werbeeinnahmen zu erzeugen.
„Der konstante Geldfluss zusammen mit einer klar fokussierten organisatorischen Struktur zeigt, das Cyberkriminelle leicht finanziell unabhängig werden können“, schreibt Check Point in seinem Blog. „Ermutigt durch diese Unabhängigkeit können sich Gruppen wie Yingmob auf die Verbesserung ihrer Fähigkeiten konzentrieren, um Malware-Kampagnen in vollkommen neue Richtungen zu führen.“
Die Malware gelangt über einen Drive-by-Download einer infizierten Webseite auf das Android-Smartphone. Der Nutzer muss der Installation der Malware zustimmen. Damit er das überhaupt tun kann, muss in den Einstellungen unter Sicherheit die Option „Unbekannte Quellen“ aktiv sein.
Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Sorry, there are no polls available at the moment.Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.
Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.
Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…
Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…
Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.
iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…