Huis > Cyber ​​Nieuws > Geost Android-botnet verzamelt 800,000 Gastheren in Rusland
CYBER NEWS

Geost Android Botnet vergaart 800,000 Gastheren in Rusland


Een van de malware verschijnselen die snel groeit is de Geost Android botnet die meldde de grootte van meer dan te hebben opgedaan 800,000 hosts, de meeste van hen in Rusland. Het uiteindelijke doel van het botnet is een Android Trojan te leveren die zowel kan inhalen de apparaten en werven ze als onderdeel van het wereldwijde operatie. Het hacken groep achter de dreiging lijkt te zijn het land te richten met zijn infiltratie tactiek.




800,000 Gastheren zijn nu onderdeel van de Geost Android Botnet

Een van de gevaarlijke gebeurtenissen die een grote afmeting heeft vergaard is Geost Android botnet die volgens de beveiligingsrapporten heeft aangeworven 800,000 hosts waarop Mobile besturingssysteem. Een team van onderzoekers en security experts heeft details over de kwestie onthult. Het blijkt dat de primaire methode van de distributie is het creëren van nep-toepassingen. Om dit aan de hackers te werken kan de typische gedrag dat we tot nu toe hebben gezien volgen:

  • De oprichting van de meest geïnstalleerde toepassingen. De hackers zal de trending apps die vaak op de Google Play Store worden gedownload te volgen en te creëren bijna identieke kopieën dat het virus installatie code in het zal bevatten. Ze kunnen worden verspreid naar de repository met behulp van valse crimineel identiteiten en de ter beschikking gestelde beschrijvingen kunnen ook reviews faux gebruiker.
  • De criminelen kunnen ook de kwaadaardige kopieën op download portals en andere speciale sites die als legitieme home pages of download landing pages kan opleveren distribueren.
  • Links naar deze bestanden kunnen worden verspreid naar sociale netwerken met behulp van gehackte of nep gebruikersprofielen.

Volgens de security onderzoekers de Geost Android botnet is ontworpen om ook over een financiële diefstal functie - als het gebruikersactiviteit die gerelateerd is aan online bankieren met bepaalde financiële instellingen detecteert zal zij de informatie te kapen en zelfs mogelijk de informatie te vervangen om het te stelen fondsen. Op elk moment andere distributie tactiek kan worden ingeschakeld.

De Geost Android Botnet Shows Krachtige Capabilities

Wanneer de Geost infectie is actief op een bepaald apparaat de belangrijkste infiltratie motor wordt gestart. Het laat de hackers toegang tot de opgeslagen gebruikersgegevens te krijgen. Dit omvat niet alleen de opgeslagen foto's en bestanden, maar ook SMS-berichten en privé-communicatie. Dit kan de identiteit van het slachtoffer gebruikers verborgen en zijn gebruikt voor andere misdrijven zoals ook, met inbegrip van financieel misbruik en identiteitsdiefstal.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/pcshare-trojan-narrator-service/”]PcShare Trojan gebundeld met de legitieme Verteller Dienst

Uiteindelijk security onderzoekers waren in staat om intelligentie te krijgen over de command and control servers die worden gebruikt door de Geost botnet. De ontdekking toont aan dat de criminele collectieve bevat informatie over 72,600 individuele slachtoffers. Slechts één van de pagina's toont aan dat de gebruikers hielden over 15,000 Euro's in hun boekhouding. Wanneer het geschatte aantal getroffen gebruikers is goed voor deze signalen die de criminele controllers van het botnet in staat zijn om toegang tot de gegevens over de houders van ongeveer 240 miljoen euro. Zoals blijkt de Geost Android botnet installeert een Trojaans proxy op het getroffen inrichtingen waarmee de hackers om mogelijk controle overnemen van de inrichtingen, Installeer andere malware en stelen bestanden.

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens