美國安全解決方案提供商Check Point日前發布報告稱,位於中國北京的移動廣告公司Yingmob(中文名:微贏互動)可能是YiSpectre iOS與HummingBad安卓惡意軟體的背後推手。通過展示廣告和秘密安裝其它應用到感染設備的方式Yingmob一個月可以賺200萬元。
超S級手遊《戰之海賊》雙平臺開放預約 送祝福拿千元京東卡
http://bbs.candou.com/thread-696521-1-1.html
《奇蹟MU:最強者》安卓勇者首測 千元大獎任你拿
http://bbs.candou.com/thread-708264-1-1.html
殭屍網絡
HummingBad是Check Point在2016年2月份發現的一款惡意軟體,它會在Android設備上建立一個永久性的rootkit,藉助虛假廣告和安裝額外的欺詐性應用來獲利。
根據Check Point的報告,利用HummingBad惡意軟體,Yingmob向感染設備派送廣告,在用戶點擊廣告的時候提取分成收入。約1000萬的用戶在 Android 系統上使用此軟體。 Yingmob 還為這些用戶秘密安裝其他軟體,通過這些途徑所達到的廣告收入起碼為 30 萬美元(折合人民幣200萬)一個月。
Check Point估計,HummingBad每天的廣告量超過2000萬,點擊率高達12.5%,也就是每天的點擊量為250萬,另外HummingBad每日的應用程式安裝數量超過5萬。按照這個數據計算,Yingmob但從點擊量這塊每天便可賺取超過$3,000,通過應用程式安裝每天賺取$7,500,每 個月30萬美元,每年360萬美元。
報告曝光Yingmob團隊的架構
Check Point的報告也揭露Yingmob團隊的運作方式,Yingmob總部位於北京市朝陽區,公司在重慶有一支專門負責開發HummingBad的團隊,名為「海外平臺開發小組」,小組有25名員工。報告甚至曝光了這25名員工的座次分布和詳細地址(重慶渝中區北區路星都大廈5樓),根據查詢,該地址確為Yingmob在成都的辦公地所在。
200萬一個月
報告也展示了,Yingmob團隊獲利的方式,Yingmob團隊每日會嘗試ROOT數以千計的安卓設備,這其中每天有數百設備會被團隊劫持。通過這些設備,Yingmob團隊會創建自己的殭屍網絡,建立具有高度針對性攻擊的設備資料庫、或者兜售其所控制的這些設備的訪問權來盈利。據報導揭示,Yingmob還與合法的廣告分析公司合作,分享彼此的技術和資源。
被HummingBad感染的國家分布
Check Point2016年2月開始注意到HummingBad以及背後的始作俑者,通過分析HummingBad病毒代碼以及 Yingmob的帳號體系,Check Point發現感染HummingBad的應用會定期向Yingmob掛靠在國內第三方數據分析平臺友盟的帳號發送數據,通過追蹤Yingmob的友盟帳號,Check Point推測Yingmob通過HummingBad的技術手段操控200多個應用散布感染更多設備,所有應用涉及的感染設備可能達到8500萬部,其中來自中國和印度的感染設備最為集中,數量分別達到160萬和135萬。除了這兩個國家,菲律賓、印度尼西亞和土耳其等國家也位居主要感染國的前列。
(責任編輯:陳建雄)