Aktuelles, Branche, Studien - geschrieben von am Montag, Juli 4, 2016 23:10 - noch keine Kommentare

HummingBad grassiert in Deutschland: Fast 40.000 Android-Geräte betroffen

Insgesamt mehr als 13 Millionen Angriffe festgestellt

[datensicherheit.de, 04.07.2016] Die Check Point® Software Technologies Ltd. hat am 4. Juli 2016 einen Hintergrundbericht über die Malware „HummingBad“ veröffentlicht, welche gegenwärtig in Deutschland Mobilgeräte befällt.

40.000 „Android“-Geräte in Deutschland betroffen

Fast 40.000 „Android“-Geräte seien aktuell mit „HummingBad“ in Deutschland infiziert – insgesamt sollen mehr als 13 Millionen Angriffe in Deutschland festgestellt worden sein.
Laut Check Point werden mit dieser „Android“-Malware jeden Monat global 300.000 US-Dollar umgesetzt. Über zehn Prozent der Angriffe weltweit fänden in Deutschland statt.
Der Schädling wurde nach Angaben von Check Point bereits im Februar 2016 entdeckt und führt seit Monaten die Liste der „Top Mobile Malware“ in Deutschland an.

Einnahmen durch manipulierte Klicks auf Bannerwerbung

„HummingBad“ erstellt demnach einen permanenten Rootzugriff auf dem Endgerät des Opfers und kreiert Einnahmen durch manipulierte Klicks auf Bannerwerbung. Zusätzlich könne durch die Malware weiterer Schadcode eingeschleust werden, um beispielsweise Informationen auch aus geschützten Bereichen zu extrahieren.
Hinter dieser Schadsoftware soll die chinesische Gruppe „Yingmob“ stehen. Neben einem legitimen Werbeanalyseunternehmen entwickle die Organisation auch Schadsoftware. Das Unternehmen gelte als gut organisiert und verfüge über 25 Mitarbeiter in vier Abteilungen.

Offensichtliche Verbindung zwischen „HummingBad“ und „Yispecter“

Die Hinweise dazu kämen von mehreren Forschungsunternehmen. Es gebe zusätzlich Anzeichen, das „Yingmob“ ebenfalls für die iOS-Malware „Yispecter“ verantwortlich sei:

  • „Yispecter“ nutze Zertifikate von „Yingmob“, um sich auf Endgeräten zu installieren.
  • „HummingBad“ und „Yispecter“ teilten sich einen C&C-Server.
  • Verzeichnisse von „HummingBad“ enthielten „QVOD Documentation“, einen iOS-Player für pornografische Inhalte, welche von „Yispecter“ angesteuert würden.
  • „Yingmob“ nutze „HummingBad“ und kontrolliere momentan 85 Millionen Geräte weltweit.

Angriffswellen noch potenziell ausbaubar

Besonders gefährlich sei, dass die Angriffswellen noch potenziell ausbaubar seien. „Yingmob“ und andere Gruppen könnten ihren Zugriff auf die Geräte nutzen, um riesige Botnetze aufzubauen und durch gezielte Attacken immensen Schaden anrichten bzw. diese Fähigkeiten an den Meistbietenden verkaufen.

Weitere Informationen zum Thema:

Check Point, 01.07.2016
>From HummingBad to Worse: New In-Depth Details and Analysis of the HummingBad Android Malware Campaign



Kommentieren

Kommentar

Current ye@r *

Schulungsangebot

mITSM ISO 27001 Zertfifizierungs Audit

Partner

ZIM-BB
fit4sec

Gefragte Themen


Datenschutzhinweis