Casa > Cyber ​​Notizie > Geost Android Botnet ammassa 800,000 Host in Russia
CYBER NEWS

Geost Android Botnet ammassa 800,000 Host in Russia


Uno dei fenomeni di malware che si sta rapidamente in espansione è la botnet Geost Android che è segnalato per aver conquistato la dimensione di oltre 800,000 host, la maggior parte di loro in Russia. L'obiettivo finale della botnet è quello di fornire un Trojan Android in grado sia di superare i dispositivi e reclutarli come parte delle operazioni in tutto il mondo. Il gruppo di hacker dietro la minaccia sembra indirizzare il paese con le sue tattiche di infiltrazione.




800,000 Padroni di casa sono ora parte del Geost Android Botnet

Uno degli episodi pericolosi che ha accumulato una dimensione su larga scala è la botnet Geost Android, che secondo i rapporti di sicurezza ha reclutato 800,000 host che eseguono il sistema operativo mobile. Un team di ricercatori ed esperti di sicurezza ha rivela dettagli sulla questione. Sembra che il metodo principale di distribuzione è la creazione di applicazioni falsi. Affinché questo funzioni gli hacker possono seguire il comportamento tipico che abbiamo visto finora:

  • La creazione di applicazioni comunemente installate. Gli hacker seguiranno le applicazioni di tendenza che sono spesso scaricati sul Google Play Store e creare copie quasi identiche che conterranno il codice di installazione virus nel. Essi possono essere diffuse al repository utilizzando le identità false criminali e le descrizioni pubblicate possono includere anche faux recensioni degli utenti.
  • I criminali possono inoltre distribuire le copie dannosi sul portali di download e altri siti speciali che possono rappresentare le home page come legittimi o scaricare le pagine di atterraggio.
  • I link a questi file possono essere diffuse a utilizzare violati social network o falsi profili utente.

Secondo i ricercatori di sicurezza della botnet Geost Android è stato progettato per caratterizzare anche una funzione di furto finanziaria - se rileva l'attività dell'utente che è legato al banking online con alcune istituzioni finanziarie sarà dirottare le informazioni e forse anche sostituire le informazioni al fine di rubare il fondi. In qualsiasi momento altre tattiche di distribuzione possono essere impegnati.

Il Geost Android Botnet mostra Funzionalità potenti

Quando l'infezione Geost è attiva su un dato dispositivo verrà avviato il motore principale infiltrazione. Esso consente agli hacker di avere accesso ai dati dell'utente memorizzati. Questo include non solo le immagini ei file archiviati, ma anche SMS messaggi e comunicazione privata. Questo può rivelare l'identità degli utenti vittima e possono essere usate per altri reati, come pure, incluso l'abuso finanziario e il furto di identità.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/pcshare-trojan-narrator-service/”]PcShare Trojan in bundle con il servizio Narratore legittimo

Alla fine i ricercatori di sicurezza sono stati in grado di ottenere l'intelligenza sui server di comando e controllo utilizzati dal botnet Geost. La scoperta dimostra che il collettivo penale contiene informazioni su 72,600 singole vittime. Solo una delle pagine mostra che gli utenti tenevano su 15,000 Euro nei loro conti. Quando il numero stimato di utenti interessati si spiega questo segnali che i controllori criminali della botnet possono essere in grado di accedere ai dati sui titolari di circa 240 milioni di Euro. Come appare la botnet Geost Android installa anche un proxy Trojan sui dispositivi interessati, che permette agli hacker di prendere potenzialmente il controllo dei dispositivi, installare altro malware e rubare file.

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo