Accueil > Nouvelles Cyber > Geost Android Botnet Amasses 800,000 Les hôtes en Russie
CYBER NOUVELLES

Geost Android Botnet amasse 800,000 Les hôtes en Russie


L'un des phénomènes malveillants qui se développe rapidement est le botnet Android geost qui aurait gagné la taille de plus de 800,000 hôtes, la plupart d'entre eux en Russie. L'objectif final du botnet est un cheval de Troie pour livrer Android qui peut à la fois dépasser les dispositifs et les recruter dans le cadre de l'opération dans le monde entier. Le groupe de piratage derrière la menace semble viser le pays avec ses tactiques d'infiltration.




800,000 Les hôtes sont maintenant partie du geost Android Botnet

L'un des incidents dangereux qui a amassé une taille à grande échelle est le botnet Android geost qui, selon les rapports de sécurité a recrutés 800,000 ordinateurs exécutant le système d'exploitation mobile. Une équipe de chercheurs et de spécialistes de la sécurité a révèle des détails sur la question. Il semble que la principale méthode de distribution est la création d'applications faux. Pour que cela fonctionne les pirates peuvent suivre le comportement typique que nous avons vu jusqu'à présent:

  • La création d'applications communément installées. Les pirates vont suivre les applications de tendances qui sont souvent téléchargés sur le Google Play Store et créer des copies presque identiques qui contiennent le code d'installation du virus dans le. Ils peuvent se propager au dépôt en utilisant des identités criminelles fausses et les descriptions affichées peuvent également inclure des commentaires des utilisateurs faux.
  • Les criminels peuvent également distribuer les copies malveillantes sur les portails de téléchargement et d'autres sites spéciaux qui peuvent se présenter comme des pages d'accueil légitimes ou landing pages de téléchargement.
  • Les liens vers ces fichiers peuvent se propager à des réseaux sociaux en utilisant piraté ou faux profils d'utilisateur.

Selon les chercheurs de sécurité, le geost botnet Android est conçu pour présenter également une fonction de vol financier - si elle détecte une activité utilisateur qui est lié à la banque en ligne avec certaines institutions financières, il détournera les informations et même remplacer éventuellement les informations afin de voler la fonds. A tout moment, d'autres tactiques de distribution peuvent être engagés.

Le geost Android Botnet lui permet de développer Potent

Lorsque l'infection geost est actif sur un périphérique donné le principal moteur d'infiltration est lancée. Il permet aux pirates d'accéder aux données d'utilisateur stockées. Cela inclut non seulement les images enregistrées et les fichiers, mais aussi des messages SMS et communication privée. Cela peut révéler l'identité des utilisateurs des victimes et être utilisés pour d'autres crimes tels que le bien, y compris les abus financiers et le vol d'identité.

en relation: [wplinkpreview url =”https://sensorstechforum.com/pcshare-trojan-narrator-service/”]PCShare cheval de Troie livré avec le Service Narrateur Légitime

Finalement, les chercheurs en sécurité ont pu obtenir des renseignements sur les serveurs de commande et de contrôle utilisés par le botnet geost. La découverte montre que le collectif criminel contient des informations sur 72,600 victimes individuelles. Juste une des pages montre que les utilisateurs se tenaient sur les 15,000 Euros dans leurs comptes. Lorsque le nombre estimé d'utilisateurs concernés est pris en compte pour ce signaux les contrôleurs criminels du botnet peuvent être en mesure d'accéder aux données sur les détenteurs d'environ 240 millions d'euros. Comme il semble que le botnet Android geost installe également un cheval de Troie proxy sur les appareils concernés qui permet aux pirates de prendre potentiellement le contrôle des dispositifs, installer d'autres logiciels malveillants et de voler des fichiers.

avatar

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...