HummingBad: 85 Mio. Android-Geräte infiziert

Von dieser Verbreitung und diesen Einnahmen können die meisten App-Entwickler nur träumen: Die Organisation hinter der Android-Malware HummingBad setzt mit ihrem Schädling jeden Monat global 300.000 Dollar um. [...]

Der Security-Anbieter Check Point Software Technologies hat neue Informationen über den Android-Schädling HummingBad veröffentlicht. Dieser wurde von dem Unternehmen bereits im Februar 2016 entdeckt und führt seit Monaten die Top-Liste der Mobile Malware an.

HummingBad verschafft sich permanenten Rootzugriff auf dem Endgerät des Opfers und verdient für die Kriminellen Geld durch manipulierte Klicks auf Bannerwerbung. Zusätzlich kann durch die Malware weiterer Schadcode eingeschleust werden, um beispielsweise Informationen auch aus geschützten Bereichen zu extrahieren.

Hinter der Schadsoftware soll laut Check Point die chinesische Gruppe Yingmob stehen. Diese ist „nebenbei“ auch als legales Werbeanalyseunternehmen tätig, soll aber auch Schadsoftware entwickeln. Das Unternehmen gilt als gut organisiert und verfügt über 25 Mitarbeiter in vier Abteilungen. Die Hinweise dazu kommen von mehreren Forschungsunternehmen.

Es gibt außerdem Anzeichen, das Yingmob zusätzlich für die iOS-Malware Yispecter verantwortlich ist. So nutzt Yispecter Zertifikate von Yingmob, um sich auf Endgeräten zu installieren. HummingBad und Yispecter teilen sich außerdem einen C&C-Server (Command & Control). Darüber hinaus enthalten die Verzeichnisse von HummingBad „QVOD Documentation“, einen iOS Player für pornografische Inhalte, welche von Yispecter angesteuert werden.

Yingmob nutzt HummingBad und kontrolliert damit den Angaben zufolge momentan 85 Millionen Geräte weltweit – eine Verbreitung, von der die meisten App-Entwickler nur träumen können. So wird ein Umsatz von ungefähr 300.000 Dollar pro Monat generiert. In Österreich sind aktuell rund 4.250 Endgeräte infiziert, insgesamt wurden hier bislang 1.123.647 Angriffe registriert. In Relation zu den Attacken weltweit sind das 1.04 Prozent aller Angriffe bisher. Absolute Spitzenreiter bei den Infektionen sind aber China mit 1.606.384 befallenen Geräten und Indien mit 1.352.772. Bis Ende April diesen Jahres verliefen die Neuinfektionen relativ konstant, doch dann war ein deutliches Wachstum zu verzeichnen – wie eine Grafik im Blog von Check Point zeigt. Dort kann auch ein detaillierter Bericht zu HummingBad angefordert werden.

Besonders gefährlich ist laut Check Point, dass die Angriffswellen noch potenziell ausbaubar sind. Yingmob und andere Gruppen könnten ihren Zugriff auf die Geräte nutzen, um riesige Botnetze aufzubauen und durch gezielte Attacken immensen Schaden anrichten bzw. diese Fähigkeiten an den Meistbietenden verkaufen. (rnf)


Mehr Artikel

News

Jahrelanges Katz-und-Maus-Spiel zwischen Hackern und Verteidigern

Sophos hat den umfangreichen Forschungsbericht „Pacific Rim“ veröffentlicht, der detailliert ein jahrelanges Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit mehreren staatlich unterstützten Cybercrime-Gruppierungen aus China beschreibt. Im Lauf der Auseinandersetzung entdeckte Sophos ein riesiges, gegnerisches Cybercrime-Ökosystem. […]

News

Salesforce kündigt autonome KI-Agenten an

Agentforce soll es Unternehmen ermöglichen, autonome KI-Agenten für zahlreiche Unternehmensfunktionen zu entwickeln und einzusetzen. So bearbeitet Agentforce beispielsweise selbstständig Kundenanliegen, qualifiziert Vertriebsleads und optimiert Marketingkampagnen. […]

News

Startschuss für neues Studium „Softwaretechnik & Digitaler Systembau“ am Biotech Campus Tulln

Mit einem fortschrittlichen Konzept und praxisnaher Ausrichtung ist der neue Bachelor-Studiengang „Softwaretechnik & Digitaler Systembau“ am Biotech Campus Tulln der Fachhochschule Wiener Neustadt erfolgreich gestartet. Unter der Leitung von Dominik Hölbling erwartet die Studierenden eine Ausbildung mit Schwerpunkt auf moderne Softwaretechnologien und innovative Digitalisierungslösungen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*