De gemelde eind juni Selfmite.b SMS worm voor Android, gecreëerd om affiliate marketing te gebruiken voor het maken van geld, is gespot met een nieuwe hebben, agressiever regeling voor haar doeleinden dan de eerdere versie.
Verspreiding methode gebruikt de SMS-dienst van de besmette inrichtingen voor besmetting met de worm, en de makers hebben een nieuwe manier gevonden voor het leveren van IT. Nu zijn analisten hebben gevonden dat het eigenlijk injecteert een code in de originele Goggle Plus applicatie.
Eenmaal geïnstalleerd, de malware begint het verzenden van SMS-berichten naar alle contacten van de lijst van de apparaten 'contact, bevattende verkort met de GoDaddy dienst e(x.co) URL-koppelingen die leidt tot de toepassing.
Wanneer de Selfmite.b berichten heeft gestuurd naar alle contacten uit de lijst met contactpersonen begint het proces opnieuw, mogelijk leiden tot hogere telefoonrekeningen voor de slachtoffers. Het is bekend dat de Selfmite.b bedreiging heeft weten te sturen over 150,000 SMS-berichten van meer dan 100 geïnfecteerde apparaten 16 landen voor niet meer dan tien dagen.
Deze versie van de malware heeft verschillende veranderingen mogelijk die in feite betekent dat de makers beter gecoördineerd zijn geworden en proberen om het meeste uit te halen.
Configuratie bestand gedownload in de verbeterde versie van Selfmite.b
Toen bleek eerst, de Selfmite.b malware doel was duidelijk - SMS-berichten versturen naar een aantal contacten uit de lijst met contactpersonen en infecteren apparaat van het slachtoffer met de Mobogenie applicatie. De tweede was het meest belangrijk voor de makers als ze krijgen betaald voor elke toepassing afbetaling.
De mensen die de eerste versie van de worm gevonden - onderzoekers van Adaptive Mobile, gemerkt dat de piraten meer ingewikkelde set van instructies hebt toegevoegd, gedownload door de schadelijke software van een command and control-server, naar de latere versie van Selfmite.b.
Het configuratiebestand is ingesteld om de malware te instrueren om de diensten van de makers betaald bevorderen volgens de IP-adressen van de slachtoffers. Zo, de gebruikers in verschillende geografische regio's krijgen een andere inhoud.
Twee iconen verschijnen op het Android-scherm, en als gebruikers klikken op een van hen, de inhoud is afhankelijk van het land van herkomst.
Bijvoorbeeld, een gebruiker uit Ierland zal een premium abonnement pagina te krijgen, terwijl een gebruiker uit Rusland de Mobogenie toepassing zal krijgen, net als in de eerdere versie van de malware.
Meer Money-Making Opties voor Selfmite.b
Er is een gecompromitteerde Google Plus applicatie die wordt gebruikt door het configuratiebestand voor het maken van meer geld met de malware. Bij het invoeren van de applicatie gebruikers omgeleid naar een andere in Google Plus, kan een deel van de betaling per installatie regeling zo goed.
Een abonnement aanbod voor een bepaalde dienst onder voorbehoud, afhankelijk van de configuratie bestand wordt bij het sluiten van de toepassing geopend in de web-browser van het mobiele apparaat, Adaprive Mobile zegt
De makers zorgen voor een inkomstenstroom van referral netwerken en reclame door het aanbieden van ongewenste inhoud aan gebruikers.
Als een SMS-bericht wordt geopend door een geïnfecteerde slachtoffer van een iOS-apparaat, de verkorte URL leidt naar de fitness-applicatie in de Apple Store, de adaptieve mobiele onderzoekers zeggen.
Het hebben van veel meer agressieve aanpak van de latere versie van de Selfmite.b malware heeft meer slachtoffers besmet dan het eerdere. Zijn verschillende manieren om het te gelde maakt samen de latere versie nogal een ernstig probleem, zeggen de onderzoekers.