デジタルセキュリティを専門とする会社であるCheckPointが発行した最新のレポートによると、彼らは次の新しいファミリを発見しました。 詐欺的な広告を取得することを目的とした500万台以上の人気のあるAndroidスマートフォンを標的とする広範なマルウェア 収入。
これは、現時点で知られるようになっている情報であり、Googleのモバイルオペレーティングベースに基づく約500万台の携帯電話が注目されています。 もちろん、Androidのシステムは、RottenSysというニックネームのマルウェアに感染しています。これは、システム自体にすでに統合されている悪意のあるコードです。 工場。
デジタルセキュリティを専門とする会社であるチェックポイントが発行したレポートによると、彼らは新しいものを発見しました 詐欺的な広告を取得することを目的とした500万人以上のユーザーを標的とする広範なマルウェアのファミリー 収入。 それが最初にWiFiサービスとして「偽装」されて以来、彼らはそれをRottenSysと呼んでいます。
面白いのは、携帯電話を購入するとすぐに顧客に届くので、Samsung、Xiaomi、Honor、Oppo、Vivo、Huawei、Gioneeなどのブランドの製品で見つけることができます。 感染したすべてのデバイスは、外部の携帯電話販売業者によって、中国の杭州にあるTianPaiと呼ばれるサプライチェーンに販売されています。 したがって、Check Pointからの情報に基づいて、彼らは最初にXiaomiRedmi端末でマルウェアを発見しました。 RottenSysは、WiFi接続の管理を支援するツールになりすました高度なマルウェアの一部であるとしましょう。
ただし、アプリケーションは、ユーザーのWi-Fi接続に関連するサービスを保護する代わりに、次のようなAndroidの権限を要求します。 アクセシビリティ、カレンダーの読み取りへのアクセス、またはバックグラウンドでのダウンロードの許可。これらはいずれもWiFiサービスに関連していません。 そのような。
知られている限り、RottenSysマルウェアは2016年9月に拡散し始めたため、2019年のこの時点で、約500万台のデバイスが感染していると研究者は述べています。 さらに、RottenSysは、検出されない2つの方法を使用します。一方で、アプリとの関係を回避するために、悪意のあるアクティビティを延期します。
一方、RottenSysは最初は不正なアクティビティを示しませんが、デバイスがアクティブになると、 C&Cサーバーと通信して、実際の悪意のあるコンポーネントを含むコンポーネントのリストを取得します コード。
この後、マルウェアは「DOWNLOAD_WITHOUT_NOTIFICATION」権限を使用してバックグラウンドで追加のコンポーネントをダウンロードしてインストールするため、ユーザーの操作は必要ありません。 この大規模なマルウェアキャンペーンは、感染したすべてのデバイスにアドウェアを起動し、自宅に広告を表示します ポップアップまたはフルスクリーン広告の形でのデバイスの画面、すべて不正な広告を生成する 収益。
この場合、過去10日間でRottenSysだけで1,300万を超える「攻撃的な広告」が公開され、50万を超えるものがクリックに変更され、115,000ドルを超えました。
最後に、攻撃者は不要な広告を表示するだけでなく、 同じC&Cサーバーを介して新しいボットネットキャンペーンをテストし、デバイスをより大きなリンクに変換します ボットネット。
それで、あなたはこれについてどう思いますか? 以下のコメントセクションであなたの意見や考えをすべて共有してください。