Malware Hummingbad controlla 85 milioni di smartphone

Check Point Software Technologies, azienda specializzata in cybersicurezza, ha reso noto un’analisi dettagliata della campagna del malware Android Hummingbad.

Per cinque mesi, il team di ricerca per la sicurezza mobile di Check Point è riuscito ad entrare in contratto parecchie volte con Yingmob, il gruppo di cybercriminali cinesi che si nasconde dietro la campagna del malware Hummingbad. Hummingbad è un malware scoperto da Check Point lo scorso febbraio, che installa un rootkit sui dispositivi Android, genera introiti dalla pubblicità ingannevole e permette l’installazione di altre app fraudolente. Yingmob opera insieme ad un’azienda cinese del tutto legale, che si occupa di analitiche per la pubblicità, e trae vantaggio dalle sue risorse e dalla sua tecnologia. Il gruppo è molto organizzato, con 25 membri, che si dividono a loro volta in altri quattro gruppi, responsabili dello sviluppo delle componenti malevole di Hummingbad. Altre aziende di ricerca hanno associato Yingmob a un malware per iOS chiamato Yispecter, ma le prove trovate dai ricercatori di Check Point confermano che lo stesso gruppo è anche l’artefice di Hummingbad:

· Yispecter utilizza i permessi aziendali di Yingmob per installarsi nei dispositivi

· Hummingbad e Yispecter condividono indirizzi di server C&C

· gli archivi di Hummingbad contengono documenti QVOD, e player porno per iOS presi di mira da Yispecter

· entrambi installano app fraudolente per trarne guadagni.
Yingmob, attraverso Hummingbad, controlla 85 milioni di dispositivi in tutto il mondo, e genera così 300.000$ al mese provenienti da advertising fraudolente. Questo flusso di denaro costante, unito ad una struttura organizzativa molto precisa, dimostra che i cybercriminali riescono a raggiungere l’autonomia finanziaria molto facilmente. Gratificati da questa indipendenza, Yingmob e gruppi simili possono concentrarsi sulle proprie abilità e dirigere le campagne malware verso orizzonti totalmente nuovi. Secondo il team di ricerca di Check Point, si tratta di un trend in crescita. Ad esempio, questi gruppi potrebbero utilizzare le risorse dei dispositivi per poi creare botnet potenti, creare database di dispositivi per sferrare attacchi altamente mirati, oppure potrebbero creare nuove fonti di reddito vendendo al miglior offerente l’accesso ai dispositivi che controllano. Se non si riesce a rilevare e frenare i comportamenti sospetti, quei milioni di dispositivi Android e i dati che custodiscono, continueranno ad essere in pericolo.

Share

Lascia un commento

Top