我听说Yingmob控制了超过85,000台Android机器和设备。
根据最近CheckPoint的报道,中国有一家广告商也与Android和iOS系统的几次大浪涌有关。
Yingmob是一家来自中国重庆的媒体广告企业。听说是YiSpecter意图iOS移动app和HummingBadAndroid移动恶意软件的幕后组织。
这两种基于不同综合服务平台的恶意软件,效果是一样的,都是指受其影响的机器和设备会在管理后台显示其广告,并悄悄安装其他应用软件,而广告商则从安装的应用软件的创建者那里拿钱。
皮包公司每月收入超过30万美元。
CheckPoint称,很有可能仅HummingBad恶意软件每天就提供超过2000万条广告,浏览量保证12.5%,即每天250万次点击。此外,HummingBad每天可以安装超过5万个欺诈应用。
求饶从这种种数据信息来看,Yingmob仅仅点击一下,利润就已经超过了一天3000美元,此外,安装欺诈性应用程序锁赚的钱也已经超过了一天7500美元。这相当于每月30万美元,一年360万美元。
CheckPoint的研究人员表示,HummingBad已经成功感染了8500台1000台机器设备,而Yingmob之所以能够出色地 *** 作这类智能手机,是因为它长期以来非法获得了这类手机的root管理员权限,可以在其中植入各种恶意软件,或者控制机器设备做一切动作。
Yingmob有25个人在HummingBad附近工作。
早在2015年,PaloAltoNetworks就捆绑了Yingmob和YiSpecter,因为iOS的恶意软件是与Yingmobenterprises签署的证书。
CheckPoint还发现,HummingBad和YiSpecter以同样的方式共享同一个C&c服务器ip,而HummingBad的数量与成人色情播放器的QVOD资源共享一些记录。据YiSpecter报道,快播将向受害者分发一些文本文件。安全系数公司甚至称HummingBad的日常任务是,Yingmob指派25名员工进行开发,作为“紧密围绕海外综合服务平台的优秀设计开发团队”。
Yingmob应用200个应用软件来传播HummingBad。
不言而喻,这家中国公司使用Umeng跟踪和分析服务来管理HummingBad恶意软件。CheckPoint称,在Umeng的账户中有数据信息显示,自2015年8月以来,Yingmob使用了近200个应用程序来管理HummingBad。
被病毒攻击的客户绝大多数来自中国、印尼、泰国、印尼和土耳其。
由于黑客入侵的机器和设备数量极其庞大,已经超过8500至1000台,CheckPoint担心Yingmob可以基于大型企业或政府机构的全球互联网技术,为其他群体开展多样化的计划。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)