Złośliwe oprogramowanie Guerrilla zostało celowane prawie 9 milionów urządzeń z Androidem na całym świecie, w tym smartfony, zegarki, telewizory i telewizory. Szkodliwe oprogramowanie jest dystrybuowane przez Lemon Group, która jest jedną z najbardziej znanych organizacji zajmujących się cyberprzestępczością.

Gadżety są zawsze narażone na zainfekowanie złośliwym oprogramowaniem, a od czasu do czasu słyszymy o nowym złośliwym oprogramowaniu, którego celem jest użytkownicy. Niedawno badacze McAfee ostrzegli użytkowników, aby jak najszybciej usunęli 38 gier na Androida, ponieważ wyświetlały one reklamy w tle. Teraz konferencja BlackHat Asia w Singapurze zilustrowała wpływ złośliwego oprogramowania Guerrilla.

Złośliwe oprogramowanie Guerrilla zostało opracowane przez Lemon Group i wpłynęło na 8,9 miliona użytkowników Androida. Złośliwe oprogramowanie jest zasadniczo wykorzystywane do przechwytywania jednorazowych haseł z wiadomości SMS, ładowania dodatkowych ładunków, konfigurowania odwrotnego proxy z zainfekowanego urządzenia, przejmowania kontroli nad sesjami WhatsApp itp.

Złośliwe oprogramowanie Guerrilla atakuje prawie 9 milionów użytkowników Androida na całym świecie

Raport kontynuuje, że złośliwe oprogramowanie Guerrilla atakuje użytkowników ze wszystkich kontynentów. Jednak 10 najbardziej dotkniętych krajów to Indie, Argentyna, Angola, Indonezja, Meksyk, Filipiny, Rosja, RPA, Tajlandia i Stany Zjednoczone.

Dodatkowo część infrastruktury i metody użyte do tego ataku pasuje do operacji trojana Triada, która miała miejsce w 2016 r. i dotyczyła 42 modeli telefonów z Androidem. Mówi się, że atak został ponownie przeprowadzony przez Lemon Group. Grupa ta zmieniła później nazwę na Durian Cloud SMS, ale jej metody i architektura pozostały niezmienione.

W punkcie sprzedaży podano, że złośliwe oprogramowanie Guerrilla zostało znalezione na 50 różnych ROM-ach, które zostały ponownie wgrane. Szkodliwe oprogramowanie atakuje również różnych producentów urządzeń z Androidem.

Sposób działania złośliwego oprogramowania Guerrilla jest prosty, ale trudny. Najpierw instaluje dodatkowe wtyczki na urządzeniach. Każda wtyczka wykonuje określone zadanie, takie jak przechwytywanie haseł wysyłanych SMS-em, ustanawianie odwrotnego proxy lub instalowanie dodatkowych aplikacji.

Infekując urządzenia ofiar, Lemon Group może zarobić mnóstwo pieniędzy na fałszywych reklamach, przejmowaniu zasoby sieciowe, sprzedaż przejętych kont, sprzedaż usług proxy i oferowanie usług zweryfikowanych kont SMS Phone (PVA).

Categories: IT Info