Perangkat lunak Pada Android berisi Botnet Malware menghasilkan pendapatan $ 115k dalam 10 hari
Check Point Mobile Security Team menemukan sebuah program malware besar yang sedang berjalan sejauh ini, dan telah mengklaim sekitar 5 juta korban. Kabarnya, malware yang dijuluki sebagai RottenSys telah berhasil menciptakan sejumlah besar botnet yang terdiri dari 5 juta perangkat mobile dari seluruh dunia.
Malware tersembunyi dalam aplikasi layanan Wi-Fi Sistem yang sudah terpasang secara default pada model smartphone yang tak terhitung jumlahnya yang diproduksi oleh perusahaan terkemuka termasuk Honor, Huawei, GIONEE, Samsung, Oppo, Vivo, dan Xiaomi.
Menurut posting blog, Periset percaya bahwa perusahaan-perusahaan ini tidak dapat secara langsung bertanggung jawab atas malware dan perangkat tersebut harus terinfeksi selama fase supply chain.
Mungkin perusahaan distribusi atau karyawan nakal harus disalahkan atas pemasangan malware.
Perlu dicatat bahwa perangkat yang terkena dampak dikirim melalui distributor perangkat mobile Hangzhou yang sama di China, Tian Pai.
Namun, para periset belum yakin apakah perusahaan tertentu ini memiliki keterlibatan langsung dalam pemasangan malware RottenSys.
Periset Check Point mengklaim bahwa RottenSys adalah program yang sangat canggih dan canggih yang memperoleh hampir semua izin sensitif pada ponsel Android untuk melakukan tindakan jahatnya. Seperti meminta izin download diam (DOWNLOAD_WITHOUT_NOTIFICATION permission), izin layanan aksesibilitas dan kalender pengguna membaca hak akses. Kampanye dimulai pada bulan September 2016 dan sampai 12 Maret 2018, telah menginfeksi 4.964.460 perangkat.
Aplikasi layanan Wi-Fi palsu berhasil menghindari pendeteksian pada awalnya namun tidak segera memulai tugas jahatnya. Nantinya, komponen penetes malware berkomunikasi dengan server C & C untuk menerima daftar komponen yang dibutuhkannya.
Komponen yang dibutuhkan sebenarnya adalah kode berbahaya. Malware ini mampu mengumpulkan tentara botnet dan hanya dalam sepuluh hari penyerang telah menghasilkan keuntungan sekitar. $ 115.000.
"RottenSys adalah jaringan iklan yang sangat agresif. Dalam 10 hari terakhir saja, iklan ini muncul secara agresif 13.250.756 kali, dan 548.822 di antaranya diterjemahkan ke dalam klik iklan, "baca posting blog dari Check Point.
Awalnya malware digunakan untuk menampilkan iklan palsu di layar utama perangkat seluler. Periset Check Point mengklaim bahwa sejak awal tahun 2018, pelaku ancaman jahat telah mencoba memperbaiki kode perangkat lunak perusak dengan menambahkan modul baru dan membuat kampanye malware baru menggunakan server C & C yang sama. Kampanye ini tetap aktif mulai Februari 2018.
"Penyerang berencana untuk memanfaatkan kerangka virtualisasi aplikasi Tinker Tencent sebagai mekanisme penetes. Payload yang akan didistribusikan bisa mengubah perangkat korban menjadi budak di botnet yang lebih besar, "baca postingan blog dari Check Point.
Botnet dapat melakukan berbagai tugas seperti memasang aplikasi tambahan secara diam-diam, mengotomatisasi UI. Periset mengidentifikasi bahwa sebagian mekanisme pengendalian botnet diimplementasikan dalam skrip Lua. Dengan demikian penyerang dapat menggunakan kembali saluran distribusi malware yang ada tanpa adanya intervensi dan pengendalian jutaan perangkat.
Pengguna dapat dengan mudah menghapus penunggak RottenSys jika saja mereka mengetahui nama paket yang tepat yang akan dihapus. Saat ini, para peneliti tidak yakin bagaimana para hacker menggunakan tentara botnet yang telah mereka rakit sejauh ini.Viraltagar/DBS

