Een van de malware verschijnselen die snel groeit is de Geost Android botnet die meldde de grootte van meer dan te hebben opgedaan 800,000 hosts, de meeste van hen in Rusland. Het uiteindelijke doel van het botnet is een Android Trojan te leveren die zowel kan inhalen de apparaten en werven ze als onderdeel van het wereldwijde operatie. Het hacken groep achter de dreiging lijkt te zijn het land te richten met zijn infiltratie tactiek.
800,000 Gastheren zijn nu onderdeel van de Geost Android Botnet
Een van de gevaarlijke gebeurtenissen die een grote afmeting heeft vergaard is Geost Android botnet die volgens de beveiligingsrapporten heeft aangeworven 800,000 hosts waarop Mobile besturingssysteem. Een team van onderzoekers en security experts heeft details over de kwestie onthult. Het blijkt dat de primaire methode van de distributie is het creëren van nep-toepassingen. Om dit aan de hackers te werken kan de typische gedrag dat we tot nu toe hebben gezien volgen:
- De oprichting van de meest geïnstalleerde toepassingen. De hackers zal de trending apps die vaak op de Google Play Store worden gedownload te volgen en te creëren bijna identieke kopieën dat het virus installatie code in het zal bevatten. Ze kunnen worden verspreid naar de repository met behulp van valse crimineel identiteiten en de ter beschikking gestelde beschrijvingen kunnen ook reviews faux gebruiker.
- De criminelen kunnen ook de kwaadaardige kopieën op download portals en andere speciale sites die als legitieme home pages of download landing pages kan opleveren distribueren.
- Links naar deze bestanden kunnen worden verspreid naar sociale netwerken met behulp van gehackte of nep gebruikersprofielen.
Volgens de security onderzoekers de Geost Android botnet is ontworpen om ook over een financiële diefstal functie - als het gebruikersactiviteit die gerelateerd is aan online bankieren met bepaalde financiële instellingen detecteert zal zij de informatie te kapen en zelfs mogelijk de informatie te vervangen om het te stelen fondsen. Op elk moment andere distributie tactiek kan worden ingeschakeld.
De Geost Android Botnet Shows Krachtige Capabilities
Wanneer de Geost infectie is actief op een bepaald apparaat de belangrijkste infiltratie motor wordt gestart. Het laat de hackers toegang tot de opgeslagen gebruikersgegevens te krijgen. Dit omvat niet alleen de opgeslagen foto's en bestanden, maar ook SMS-berichten en privé-communicatie. Dit kan de identiteit van het slachtoffer gebruikers verborgen en zijn gebruikt voor andere misdrijven zoals ook, met inbegrip van financieel misbruik en identiteitsdiefstal.
Uiteindelijk security onderzoekers waren in staat om intelligentie te krijgen over de command and control servers die worden gebruikt door de Geost botnet. De ontdekking toont aan dat de criminele collectieve bevat informatie over 72,600 individuele slachtoffers. Slechts één van de pagina's toont aan dat de gebruikers hielden over 15,000 Euro's in hun boekhouding. Wanneer het geschatte aantal getroffen gebruikers is goed voor deze signalen die de criminele controllers van het botnet in staat zijn om toegang tot de gegevens over de houders van ongeveer 240 miljoen euro. Zoals blijkt de Geost Android botnet installeert een Trojaans proxy op het getroffen inrichtingen waarmee de hackers om mogelijk controle overnemen van de inrichtingen, Installeer andere malware en stelen bestanden.