La signalé à la fin de Juin ver Selfmite.b SMS pour Android, créé pour utiliser le marketing d'affiliation pour gagner de l'argent, a été repéré à une nouvelle, système plus agressif à ses fins que la version précédente.
La méthode la diffusion utilise le service SMS des appareils infectés pour contaminer par le ver, et ses créateurs ont trouvé une nouvelle façon de le livrer. Maintenant, ses analystes ont constaté qu'il injecte en fait un code dans l'application d'origine Goggle plus.
Une fois installé, le malware commence à envoyer des messages texte à tous les contacts de la liste de contacts des dispositifs, contenant raccourci avec le service de courrier GoDaddy(x.co) Liens URL menant à l'application.
Lorsque le Selfmite.b a envoyé des messages à tous les contacts de la liste de contacts, il recommence le processus, conduisant à d'éventuelles factures de téléphone accrues pour les victimes. Il est connu que la menace Selfmite.b a réussi à envoyer sur 150,000 messages texte de plus de 100 dispositifs infectés dans 16 pays pour pas plus de dix jours.
Cette version du malware a plusieurs changements possibles qui signifie essentiellement que ses créateurs sont devenus plus coordonnée et tentent tirer le meilleur parti de celui-ci.
fichier de configuration téléchargé dans la version améliorée de Selfmite.b
Lors de sa première, le but logiciels malveillants Selfmite.b était clair - envoyer des messages texte à un certain nombre de contacts de la liste de contacts et d'infecter le dispositif de la victime avec l'application Mobogenie. Le second était le plus important pour les créateurs car ils étaient payés pour chaque tranche d'application.
Les personnes qui ont trouvé la première version du ver - des chercheurs de l'Adaptive mobile, remarqué que les pirates ont ajouté ensemble plus complexe d'instructions, téléchargé par les logiciels malveillants à partir d'un serveur de commande et de contrôle, à la dernière version de Selfmite.b.
Le fichier de configuration est définie à charger le malware pour promouvoir les services les créateurs sont payés pour, selon les adresses IP des victimes. Ainsi, les utilisateurs dans les différentes régions géographiques obtenir un contenu différent.
Deux icônes apparaissent sur l'écran Android, et si les utilisateurs cliquent sur l'un d'eux, le contenu dépend de leur pays d'origine.
Par exemple, un utilisateur à partir de l'Irlande obtenir une page d'abonnement premium alors qu'un utilisateur de la Russie obtiendra l'application Mobogenie, tout comme dans la version précédente du logiciel malveillant.
Plus de gagner de l'argent options pour Selfmite.b
Il s'agit d'une application Google Plus compromis utilisé par le fichier de configuration pour faire plus d'argent avec les logiciels malveillants. Lors de la saisie de l'application aux utilisateurs redirigés vers un autre dans Google Plus, peut être une partie de la payer par régime d'installation ainsi.
Une offre d'abonnement pour un service donné sous réserve de modification en fonction du fichier de configuration est ouvert dans le navigateur Web de l'appareil mobile à la fermeture de l'application, Adaprive Mobile dit
Les créateurs de s'assurer une source de revenus à partir de réseaux d'orientation et de la publicité en proposant des contenus non sollicités aux utilisateurs.
Si un message texte est accessible par une victime infectée d'un appareil iOS, l'URL raccourcie conduit à l'application de remise en forme dans l'Apple Store, les chercheurs disent Adaptive mobiles.
Ayant approche beaucoup plus agressive la dernière version du malware a infecté Selfmite.b plus de victimes que celui précédemment. Ses différents modes de monétisation fait ensemble la dernière version tout à fait un problème grave, les chercheurs disent.