Малварь RottenSys обнаружена на 5 млн Android-устройств, некоторые из которых были заражены «из коробки» - «Новости»
Обновления в Поиске Яндекса: ИИ-блендер и отдельная вкладка диалога с Алисой AI - «Новости мира Интернет»
Обновления в Поиске Яндекса: ИИ-блендер и отдельная вкладка диалога с Алисой AI - «Новости мира Интернет»
Вышло ИИ-приложение для офлайн‑диктовки без подписок от Google - «Новости мира Интернет»
Вышло ИИ-приложение для офлайн‑диктовки без подписок от Google - «Новости мира Интернет»
Škoda создала велосипедный звонок, который слышно в наушниках с шумоподавлением - «Новости мира Интернет»
Škoda создала велосипедный звонок, который слышно в наушниках с шумоподавлением - «Новости мира Интернет»
Pebblebee представила трекер Halo – аналог AirTag с сиреной и фонариком - «Новости мира Интернет»
Pebblebee представила трекер Halo – аналог AirTag с сиреной и фонариком - «Новости мира Интернет»
Razer выпустила наушники Hammerhead V3 HyperSpeed с кейсом-ресивером для игр - «Новости мира Интернет»
Razer выпустила наушники Hammerhead V3 HyperSpeed с кейсом-ресивером для игр - «Новости мира Интернет»
WhatsApp столкнулся с иском пользователей и критикой Маска и Дурова из- за проблем со сквозным шифрованием - «Новости сети»
WhatsApp столкнулся с иском пользователей и критикой Маска и Дурова из- за проблем со сквозным шифрованием - «Новости сети»
Основатель DeepSeek назвал дату выхода флагманской модели V4 - «Новости сети»
Основатель DeepSeek назвал дату выхода флагманской модели V4 - «Новости сети»
Китайские учёные и инженеры массово возвращаются на родину из США - «Новости сети»
Китайские учёные и инженеры массово возвращаются на родину из США - «Новости сети»
Apple полностью распродала Mac mini и Mac Studio в некоторых конфигурациях - «Новости сети»
Apple полностью распродала Mac mini и Mac Studio в некоторых конфигурациях - «Новости сети»
Япония выделила Rapidus ещё $4 млрд для запуска 2-нм техпроцесса для ИИ-чипов - «Новости сети»
Япония выделила Rapidus ещё $4 млрд для запуска 2-нм техпроцесса для ИИ-чипов - «Новости сети»
Новости мира Интернет » Новости » Малварь RottenSys обнаружена на 5 млн Android-устройств, некоторые из которых были заражены «из коробки» - «Новости»

Специалисты компании Check Point рассказали о крупном ботнете, состоящем из 4 964 460 Android-устройств. Все эти гаджеты заражены вредоносом RottenSys, который активен как минимум с 2016 года.



Рост количества зараженных устройств

Известно, что в настоящее время RottenSys в основном используется для показа жертвам агрессивной рекламы, однако исследователи обнаружили, что в феврале 2018 года вредоноса оснастили новым модулем, написанным на Lua, который и объединяет устройства в огромный ботнет. Специалисты опасаются, что от показа рекламы злоумышленники могут перейти к другим векторам атак, так как заражение RottenSys позволяет тайно устанавливать на устройства новые приложения и осуществлять автоматизацию пользовательского интерфейса.



Заметить зараженное RottenSys приложение не так уж трудно. На иллюстрации приведен список запрашиваемых малварью разрешений

По данным Check Point, сейчас RottenSys активен в первую очередь на китайском рынке и распространяется совместно с китайскими приложениями. Напомню, что Google Play Store не работает в Китае, поэтому большинство пользователей устанавливают приложения из стронних каталогов. В этом свете вовсе неудивительно, что малаварью заражены преимущественно популярные в Поднебесной гаджеты: смартфоны Huawei (более 1 000 000 устройств), Xiaomi (почти 500 000 устройств), OPPO, vivo, LeEco, Coolpad и GIONEE.



Малварь RottenSys обнаружена на 5 млн Android-устройств, некоторые из которых были заражены «из коробки» - «Новости»


Исследователи рассказывают, что успех RottenSys объясняется использованием двух оперсорсных решений, которые можно свободно найти на GitHub: Small и MarsDaemon. Так, Small позволяет авторам малвари создавать контейнеры для виртуализации, предназначенные для внутренних компонентов и позволяющие им работать параллельно. В свою очередь, MarsDaemon используется для подержания работы этих процессов, даже если пользователь закрыл их, что позволяет продолжать внедрение рекламы.


Хуже того, эксперты Check Point заметили, что почти половина зараженных устройств распространялись через китайскую компанию Tian Pai, что позволяет предположить, что некий инсайдер или группа инсайдеров устанавливали на смартфоны зараженные RottenSys приложения. Причем это происходило еще до того, как устройства поступали в продажу.


Аналитики пишут, что в текущем состоянии RottenSys приносит злоумышленникам неплохой доход: преступники зарабатывают на навязчивой рекламе порядка 115 000 долларов каждые 10 дней. Только за последние 10 дней малварь показала пользователям 13 250 756 рекламных объявлений, что обратилось в 548 822 клика.



Эксперты подсчитали доходы злоумышленников

Но теперь эксперты опасаются, что новый модуль, написанный на Lua, сигнализирует о том, что операторы малвари решили сменить тактику и могут заняться, например, DDoS-атаками или распространением дополнительной малвари.


Проверить свое устройство на предмет заражения достаточно просто, нужно поискать среди установленных приложений вот эти:


  • android.yellowcalendarz (????);

  • changmi.launcher (????);

  • android.services.securewifi (??WIFI??);

  • system.service.zdsgt.

Источник новостиgoogle.com

Специалисты компании Check Point рассказали о крупном ботнете, состоящем из 4 964 460 Android-устройств. Все эти гаджеты заражены вредоносом RottenSys, который активен как минимум с 2016 года. Рост количества зараженных устройств Известно, что в настоящее время RottenSys в основном используется для показа жертвам агрессивной рекламы, однако исследователи обнаружили, что в феврале 2018 года вредоноса оснастили новым модулем, написанным на Lua, который и объединяет устройства в огромный ботнет. Специалисты опасаются, что от показа рекламы злоумышленники могут перейти к другим векторам атак, так как заражение RottenSys позволяет тайно устанавливать на устройства новые приложения и осуществлять автоматизацию пользовательского интерфейса. Заметить зараженное RottenSys приложение не так уж трудно. На иллюстрации приведен список запрашиваемых малварью разрешений По данным Check Point, сейчас RottenSys активен в первую очередь на китайском рынке и распространяется совместно с китайскими приложениями. Напомню, что Google Play Store не работает в Китае, поэтому большинство пользователей устанавливают приложения из стронних каталогов. В этом свете вовсе неудивительно, что малаварью заражены преимущественно популярные в Поднебесной гаджеты: смартфоны Huawei (более 1 000 000 устройств), Xiaomi (почти 500 000 устройств), OPPO, vivo, LeEco, Coolpad и GIONEE. Исследователи рассказывают, что успех RottenSys объясняется использованием двух оперсорсных решений, которые можно свободно найти на GitHub: Small и MarsDaemon. Так, Small позволяет авторам малвари создавать контейнеры для виртуализации, предназначенные для внутренних компонентов и позволяющие им работать параллельно. В свою очередь, MarsDaemon используется для подержания работы этих процессов, даже если пользователь закрыл их, что позволяет продолжать внедрение рекламы. Хуже того, эксперты Check Point заметили, что почти половина зараженных устройств распространялись через китайскую компанию Tian Pai, что позволяет предположить, что некий инсайдер или группа инсайдеров устанавливали на смартфоны зараженные RottenSys приложения. Причем это происходило еще до того, как устройства поступали в продажу. Аналитики пишут, что в текущем состоянии RottenSys приносит злоумышленникам неплохой доход: преступники зарабатывают на навязчивой рекламе порядка 115 000 долларов каждые 10 дней. Только за последние 10 дней малварь показала пользователям 13 250 756 рекламных объявлений, что обратилось в 548 822 клика. Эксперты подсчитали доходы злоумышленников Но теперь эксперты опасаются, что новый модуль, написанный на Lua, сигнализирует о том, что операторы малвари решили сменить тактику и могут заняться, например, DDoS-атаками или распространением дополнительной малвари. Проверить свое устройство на предмет заражения достаточно просто, нужно поискать среди установленных приложений вот эти: android.yellowcalendarz (????); changmi.launcher (????); android.services.securewifi (??WIFI??); system.service.zdsgt. Источник новости - google.com

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Смотрите также

А что там на главной? )))



Комментарии )))