En af de malware fænomener, der er hastigt ekspanderende er Geost Android botnettet, der er rapporteret at have vundet på størrelse med mere end 800,000 værter, de fleste af dem i Rusland. Det endelige mål med botnet er at levere en Android Trojan, som både kan overhale enhederne og rekruttere dem som en del af den verdensomspændende operation. Den hacking gruppen bag truslen synes at målrette landet med sine infiltration taktik.
800,000 Værter er nu en del af Geost Android botnet
En af de farlige hændelser, der har samlet en storstilet størrelse er Geost Android botnettet, som i henhold til de sikkerhedsrapporter har rekrutteret 800,000 værter, der kører det mobile styresystem. Et team af forskere og sikkerhedseksperter har afslører detaljer om sagen. Det fremgår, at den primære metode til fordeling er oprettelsen af falske applikationer. For at dette skal virke hackere kan følge den typiske adfærd, som vi har set hidtil:
- Oprettelsen af almindeligt installerede applikationer. Hackerne vil følge Populære apps som ofte downloades i Google Play Butik og skabe næsten identiske kopier, der vil indeholde virus installation kode i. De kan spredes til lageret bruger falske kriminelle identiteter og de bogførte beskrivelser kan også omfatte faux brugeranmeldelser.
- De kriminelle kan også distribuere de ondsindede kopier på download-portaler og andre særlige steder, der kan udgøre som legitime hjemmesider eller downloade destinationssider.
- Links til disse filer kan spredes til sociale netværk ved hjælp hacket eller falske brugerprofiler.
Ifølge sikkerhedseksperter den Geost Android botnettet er designet til også en finansiel tyveri funktion - hvis det registrerer brugeraktivitet, der er relateret til netbank med visse finansielle institutioner det vil kapre de oplysninger og endda muligvis udskifte oplysninger for at stjæle midler. På ethvert tidspunkt andre distributionskanaler taktik kan være engageret.
Den Geost Android botnet Viser Potente Capabilities
Når Geost infektion er aktiv på en given enhed den vigtigste infiltration motor vil blive startet. Det gør det muligt for hackere at få adgang til de lagrede brugerdata. Dette omfatter ikke kun de lagrede billeder og filer, men også SMS-beskeder og privat kommunikation. Dette kan afsløre identiteten på offeret brugere og anvendes til andre forbrydelser, samt, herunder finansiel misbrug og identitetstyveri.
Til sidst sikkerhed forskere var i stand til at få efterretninger om kommando og kontrol-servere, der bruges af Geost botnet. Opdagelsen viser, at den kriminelle kollektiv indeholder oplysninger om 72,600 individuelle ofre. Blot en af de sider viser, at brugerne holdt om 15,000 Euro i deres regnskaber. Når regnskabsmæssigt det anslåede antal berørte brugere for denne signaler, de kriminelle regulatorer af botnet kan være i stand til at få adgang til data om indehavere af omkring 240 million euro. Som det fremgår af Geost Android botnettet installerer også en trojansk proxy på de berørte enheder, der gør det muligt for hackere at potentielt overtage kontrollen over enhederne, installere anden malware og stjæle filer.