Zuhause > Cyber ​​Aktuelles > Geost Android Botnet Amasses 800,000 Hosts in Russland
CYBER NEWS

Geost Android Botnet anhäuft 800,000 Hosts in Russland


Einer der Malware-Phänomene, die ist schnell die Geost Android Botnet erweitert, die berichtet wird, um die Größe von mehr gewonnen haben als 800,000 Gastgeber, die meisten von ihnen in Russland. Das Endziel des Botnetzes ist ein Android-Trojaner zu liefern, die sowohl die Geräte überholen können und sie als Teil des weltweiten Betrieb rekrutieren. Die Hacker-Gruppe hinter der Bedrohung erscheint das Land mit seiner Infiltration Taktik zum Ziel.




800,000 Gastgeber sind jetzt Teil der Geost Android Botnet

Eines der gefährlichen Vorfälle, die eine groß angelegte Größe ist das Geost Android-Botnet, die nach den Sicherheitsberichte angehäuft hat rekrutiert 800,000 Gastgeber das mobile Betriebssystem läuft. Ein Team von Forschern und Sicherheitsexperten hat enthüllt Details zu diesem Thema. Es scheint, dass die primäre Methode der Verteilung ist die Schaffung von gefälschten Anwendungen. Damit dies den Hacker arbeiten kann das typische Verhalten folgen, die wir bisher gesehen haben:

  • Die Erstellung von häufig installierten Anwendungen. Der Hacker wird den Trending Apps folgen, die auf dem Google Play Store heruntergeladen werden oft und schafft fast identische Kopien, die den Virus Installationscode in dem enthalten. Sie können in das Repository mit gefälschten Identitäten kriminellen verteilt werden und die entsandten Beschreibungen können auch faux lesen schließen.
  • Die Kriminellen können auch die bösartigen Kopien auf Download-Portalen und anderen speziellen Websites verteilen, die als legitimen Homepages oder Download-Zielseiten darstellen können.
  • Links zu diesen Dateien können auf soziale Netzwerke verbreitet werden unter Verwendung gehackt oder gefälschte Benutzerprofile.

Nach den Sicherheitsexperten der Geost Android Botnetz auch eine finanzielle Diebstahl ausgelegt Funktion verfügen - wenn es die Benutzeraktivität erkennt, die auf Online-Banking mit bestimmten Finanzinstituten ist es die Informationen kapern und möglicherweise sogar die Informationen ersetzen, um die zu stehlen Mittel. Zu jeder Zeit kann andere Verteilung Taktik in Eingriff gebracht werden.

Die Geost Android Botnet Zeigt Potent Capabilities

Wenn die Geost Infektion wird auf einem bestimmten Gerät die Haupt Infiltration Motor aktiv ist gestartet. Es ermöglicht der Hacker Zugriff auf die gespeicherten Benutzerdaten zu gewinnen. Dazu gehört nicht nur die gespeicherten Bilder und Dateien, sondern auch SMS-Nachrichten und private Kommunikation. Dies kann die Identität der Opfer von Benutzern aufzeigt und für andere Verbrechen wie auch verwendet werden,, einschließlich der finanziellen Missbrauch und Identitätsdiebstahl.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/pcshare-trojan-narrator-service/”]Pcshare Trojan Bundled mit dem Legitimen Erzähler-Service

Schließlich Sicherheit Forscher konnten Intelligenz über die Kommando- und Kontrollserver vom Geost Botnet verwendet gewinnen. Die Entdeckung zeigt, dass die kriminelle Kollektiv enthält Informationen über 72,600 einzelne Opfer. Nur eine der Seiten zeigt, dass die Benutzer abhielten über 15,000 Euro in ihren Büchern. Wenn die geschätzte Zahl der betroffenen Nutzer ist für diese Signale zu berücksichtigen, dass die kriminellen Controller des Botnetzes der Lage sein, auf Daten zugreifen können über die Inhaber von über 240 Millionen Euro. Da es die Geost Android-Botnet scheint auch einen Trojaner-Proxy auf den betroffenen Geräten installiert, die die Hacker die Kontrolle über die Geräte möglicherweise übernehmen können, Installieren anderer Malware und stehlen Dateien.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau