中国广告商背后的yiSpecter和HummingBad恶意软件

https://p4.ssl.qhimg.com/t01d914e20f770916ec.jpg

据说Yingmob控制着超过85万部Android设备

 最近的Check Point报告中显示,有一个中国的广告商同时和Android及iOS系统中的两起最大的波澜相关。

Yingmob是一个来自中国重庆的广告公司,据说是YiSpecter恶意iOS软件和HummingBad安卓恶意软件背后的组织。

这两个基于不同平台的恶意软件以同样的方式实现同样的功能,这意味着受到它感染的设备会显示他们的广告,并在后台偷偷安装其他应用程序,而广告商从被安装的应用程序的创作者那里拿钱。

骗子们每月的收入超过300,000美元

据Check Point的估计,单单HummingBad恶意软件每天提供超过2000万个广告而点击率达到12.5%,也就是每天250万次点击。此外,HummingBad每天能安装超过50,000个欺诈性应用程序。

把所有这些数字相加,Yingmob收入仅靠点击就已经超过每天3000美元,另外靠安装欺诈性应用程序锁赚的钱每天超过7500美元。这就相当于每月300,000美元 ,或者360万美元一年。

Check Point的研究人员说,那时HummingBad已经成功感染了8500万台设备,且Yingmob能够完全控制这些智能手机,因为它已经非法获取了这些手机的root权限,并且可以将任何类型的恶意软件植入其中,或操控设备进行任何行动。

Yingmob有25个人致力于HummingBad的工作

 早在2015年,帕洛阿尔托网络(Palo Alto Networks)将Yingmob和YiSpecter进行捆绑,因为iOS的恶意软件是与Yingmob企业签署的凭证。

Check Point的还发现,HummingBad和YiSpecter以相同方式共享相同的C&C服务器地址,且HummingBad的代码和成人色情播放器快播QVOD共享一些记录,快播会通过YiSpecter分配给受害者一些文档。该安全公司甚至竟把说Yingmob分配了25名员工来发展的HummingBad任务叫做“开发团队致力于海外平台”。

Yingmob利用200个应用程序来传播HummingBad

这家中国公司显然使用了Umeng跟踪和分析服务,来管理HummingBad恶意软件。根据Check Point,Umeng的帐户中有数据显示,Yingmob自2015年8月以来使用了近200个应用程序来管理HummingBad。

大多数受到病毒攻击的用户来自中国,印度,菲律宾,印度尼西亚和土耳其这几个国家。

由于被攻击的设备的数量极其庞大,目前已经超过8500万台,Check Point担心Yingmob可以通过大型企业或政府机构在全球范围内的网络针对其他群体开展多样化的方案。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐