17 geïnfecteerde apps werden ontdekt in de Apple App Store.
De apps bevatte een Trojaans clicker type malware, die in verbinding staat met een bekende command and control server gebruikersinteracties simuleren. Clicker malware wordt meestal ingezet voor ad-fraude, en dus is dit geval.
Volgens Wandera onderzoekers, de Trojaanse clicker in deze apps is ontworpen om voeren ad fraude in de achtergrond van de getroffen apparaten. Dit geldt ook voor het openen van webpagina's en links te klikken, zonder de noodzaak van interactie met de gebruiker.
Al deze activiteiten worden uitgevoerd met een ding in het achterhoofd - inkomsten. De omzet wordt gegenereerd voor de aanvallers pay-per-click-regeling door simpelweg versterken website traffic.
Wat is het type van de geïnfecteerde iOS applicaties?
De apps hebben betrekking op een willekeurige reeks van appcategorieën, aldus de onderzoekers, inclusief platform utilities, produktiviteit, en reis. Hier is een lijst van de geïnfecteerde apps:
RTO Vehicle Information
EMI Calculator & lening Planner
File Manager - Documenten
Smart GPS Snelheidsmeter
CrickOne - live Cricket Scores
Daily Fitness - Yoga Poses
FM Radio - Internet Radio
My Train Info - IRCTC & PNR (niet vermeld onder ontwikkelaarsprofiel)
Around Me Plaats Finder
Gemakkelijk Contacten Backup Manager
Ramadan Times 2019
Restaurant Finder - Hier vindt Eten
BMI Calculator - BMR Calc
Dual Accounts
Video Editor - Mute Video
Islamitische wereld - Qibla
Smart Video Compressor
Alle apps worden uitgegeven door dezelfde ontwikkelaar - een in India gevestigde bedrijf genaamd AppAspect Technologies Pvt. Ltd. Het bedrijf heeft een totaal van 51 apps gepubliceerd in de App Store.
De onderzoekers testten alle van de gratis iTunes apps, en de test is gebleken dat 17 uit 35 gratis apps waren allemaal besmet met Trojan clicker module, communiceren met dezelfde command-and-control server. Het is opmerkelijk dat deze server in eerste instantie werd gemeld door Dr. Web als onderdeel van een soortgelijke advertentie-fraude campagne gedetecteerd op Android-apparaten.
De Android-versie van de clicker malware kan de volgende informatie te sturen naar de C&C server, als gerapporteerd door Dr.. Web:
fabrikant en het model;
versie van het besturingssysteem;
land van verblijf en standaard systeem taalgebruiker;
User-Agent ID;
mobiele provider;
internet type verbinding;
weergave parameters;
tijdzone;
gegevens over de toepassing bevat Trojaans.
Wat is vooral met betrekking tot dat alle apps die communiceren met deze C&C server gebruik van sterke encryptie die nog niet is gekraakt.
Bovendien, in het geval van iOS-apps, de C&C server hielp de kwaadaardige apps te omzeilen detectie omdat het de communicatie met de aanvaller, die was geactiveerd “buiten bereik” voor Apple. "Simpel gezegd, C&C infrastructuur een achterdeur naar de applicatie die kan leiden tot misbruik of en wanneer een kwetsbaarheid wordt ontdekt of wanneer de aanvaller kiest aanvullende code die kunnen worden verborgen in de oorspronkelijke app activeren,”Concludeerden de onderzoekers.
In 2016, security onderzoekers ontdekten de zogenaamde Porn Clicker Trojan die is gericht op Android apparaten. The Porn Clicker deed alsof hij een populaire mobiele applicatie in Google Play worden. Eenmaal geïnstalleerd op de apparaten, de Trojaanse klikte op advertenties gekenmerkt op porno websites zonder toestemming of medeweten van de gebruiker.