Il riportata alla fine di giugno verme Selfmite.b SMS per Android, creato per utilizzare il marketing di affiliazione per fare soldi, è stato trovato per avere una nuova, schema più aggressivo per i suoi scopi rispetto alla versione precedente.
Il metodo di diffusione utilizza il servizio SMS dei dispositivi infetti per contaminare con la vite senza fine, e dei suoi creatori hanno trovato un nuovo modo per la consegna di esso. Ora i suoi analisti hanno scoperto che in realtà inietta un codice nell'applicazione originale Goggle più.
Una volta installato il malware inizia a inviare messaggi di testo a tutti i contatti dall'elenco contatti dei dispositivi, contenenti accorciato con il servizio GoDaddy e(x.co) Collegamenti URL che portano alla domanda.
Quando il Selfmite.b ha inviato messaggi a tutti i contatti dall'elenco dei contatti riparte il processo, portando a possibili aumento bollette telefoniche per le vittime. E 'noto che la minaccia Selfmite.b è riuscita a trasmettere su 150,000 messaggi di testo provenienti da più di 100 dispositivi infetti in 16 paesi per non più di dieci giorni.
Questa versione del malware ha diversi cambiamenti possibili che significa sostanzialmente che i suoi creatori sono diventati più coordinato e stanno cercando ottenere il massimo da esso.
File di configurazione scaricato nella versione aggiornata di Selfmite.b
Quando apparve per la prima, lo scopo di malware Selfmite.b era chiaro - inviare messaggi di testo a un numero di contatti dall'elenco dei contatti e infettare dispositivo della vittima con l'applicazione Mobogenie. Il secondo era più importante per i creatori come sono stati pagati per ogni rata applicazione.
Le persone che hanno trovato la prima versione del worm - ricercatori presso Adaptive mobile, notato che i pirati hanno aggiunto insieme più complicato di istruzioni, scaricato dal software dannoso da un server di comando e controllo, per la versione successiva di Selfmite.b.
Il file di configurazione è impostato per istruire il malware per promuovere i servizi creatori pagati per secondo gli indirizzi IP delle vittime. Così, gli utenti in diverse regioni geografiche ottenere contenuti diversi.
Due icone visualizzate sulla schermata Android, e se gli utenti fanno clic su uno di essi, il contenuto dipende dal loro paese di origine.
Per esempio, un utente da Irlanda otterrà una pagina di abbonamento premium mentre un utente dalla Russia otterrà l'applicazione Mobogenie, proprio come nella versione precedente del malware.
Altre opzioni per fare soldi per Selfmite.b
C'è un compromesso applicazione Google Plus utilizzato dal file di configurazione per fare più soldi con il malware. Quando si entra l'applicazione gli utenti vengono reindirizzati a un altro in Google Plus, può essere una parte del pagamento per schema di installazione così.
Una offerta di sottoscrizione per un determinato servizio soggetto a cambiamenti a seconda del file di configurazione si apre nel web browser del dispositivo mobile alla chiusura dell'applicazione, Adaprive mobile dice
I creatori assicurano un flusso di entrate da reti di rinvio e pubblicità offrendo contenuti non richiesti agli utenti.
Se un messaggio di testo si accede da una vittima infetto da un dispositivo iOS, l'URL abbreviato comporta l'applicazione fitness in Apple Store, i ricercatori dicono Adaptive mobili.
Avere approccio molto più aggressivo la versione successiva del malware Selfmite.b ha infettato più vittime di quello precedente. Le sue varie forme di monetizzazione rende insieme la versione successiva piuttosto un problema serio, i ricercatori dicono.