{"id":170046,"date":"2016-07-06T10:57:45","date_gmt":"2016-07-06T08:57:45","guid":{"rendered":"https:\/\/mediarun.com\/pl\/?p=170046"},"modified":"2016-07-06T10:57:45","modified_gmt":"2016-07-06T08:57:45","slug":"hummingbad","status":"publish","type":"post","link":"https:\/\/mediarun.com\/pl\/trendy\/hummingbad.html","title":{"rendered":"HummingBad: chi\u0144ski malware zagra\u017ca 10 milionom urz\u0105dze\u0144"},"content":{"rendered":"<h3>Check Point przedstawi\u0142o nowe fakty dotycz\u0105ce Hummingbad \u2013 szerokiej kampanii malware na urz\u0105dzenia z systemem Android.<\/h3>\n<p>Przez pi\u0119\u0107 miesi\u0119cy, badacze zagro\u017ce\u0144 mobilnych z firmy Check Point posiadali niespotykan\u0105 wcze\u015bniej mo\u017cliwo\u015b\u0107 dost\u0119pu do wewn\u0119trznej grupy roboczej Yingmob, czyli chi\u0144skich cyberprzest\u0119pc\u00f3w stoj\u0105cych za kampani\u0105 malware zwan\u0105 HummingBad. <\/p>\n<p>HummingBad jest z\u0142o\u015bliwym oprogramowaniem, kt\u00f3re jak odkry\u0142 Check Point instaluje z\u0142o\u015bliwe aplikacje, generuj\u0105c przy tym wysokie przychody z r\u00f3wnie z\u0142o\u015bliwych dla u\u017cytkownika reklam.<\/p>\n<p>Co ciekawe, wg ekspert\u00f3w bezpiecze\u0144stwa, Yingmob dzia\u0142a obok legalnie funkcjonuj\u0105cej w Chinach agencji analiz reklam z kt\u00f3r\u0105 dzieli swoje zasoby i technologie. Wed\u0142ug doniesie\u0144, sk\u0142ad licz\u0105cy 25 pracownik\u00f3w jest bardzo dobrze zorganizowany i sk\u0142ada si\u0119 z czterech niezale\u017cnych grup odpowiedzialnych za rozw\u00f3j szkodliwych komponent\u00f3w HummingBad.<\/p>\n<p>Wcze\u015bniej cz\u0119\u015b\u0107 firm badawczych \u0142\u0105czy\u0142a Yingmob jedynie z Yispecte, oprogramowaniem malware dzia\u0142aj\u0105cym pod systemem iOS. Jednak najnowsze analizy firmy Check Point mog\u0105 potwierdza\u0107, \u017ce ta sama grupa stoi najprawdopodobniej za HummingBad. Dotychczasowe \u015bledztwo wykaza\u0142o, \u017ce:<\/p>\n<p>\u2022 Yispecter u\u017cywa certyfikat\u00f3w dla przedsi\u0119biorstw Yingmob by zainstalowa\u0107 si\u0119 na urz\u0105dzeniach;<br \/>\n\u2022 HummingBad i Yispecter dziel\u0105 te same adresy serwer\u00f3w C&C;<br \/>\n\u2022 repozytoria HummingBad zawieraj\u0105 dokumentacj\u0119 QVOD, odtwarzacz film\u00f3w porno dzia\u0142aj\u0105cy w urz\u0105dzeniach z systemem iOS, kt\u00f3ry kierowanego przez Yispecter;<br \/>\n\u2022 Obie aplikacje instaluj\u0105 z\u0142o\u015bliwe aplikacje w celu generowania zysk\u00f3w.<\/p>\n<p>Yingmob u\u017cywa kampanii do kontroli 85 mln urz\u0105dze\u0144 na ca\u0142ym \u015bwiecie, kt\u00f3re generuj\u0105 miesi\u0119cznie 300 tys. dolar\u00f3w pochodz\u0105cych z nielegalnych reklam! Ten sta\u0142y strumie\u0144 got\u00f3wki, w po\u0142\u0105czeniu ze skupion\u0105 struktur\u0105 organizacyjn\u0105, dowodzi, \u017ce cyberprzest\u0119pcy mog\u0105 \u0142atwo sta\u0107 si\u0119 finansowo ca\u0142kowicie samowystarczalni.<\/p>\n<p>O\u015bmielony swoj\u0105 niezale\u017cno\u015bci\u0105, Yingmob i inne podobne grupy, mog\u0105 szlifowa\u0107 swoje umiej\u0119tno\u015bci w prowadzeniu kampanii malware, obieraj\u0105c zupe\u0142nie nowe kierunki, twierdz\u0105 badacze Check Pointa. Przyk\u0142adowo, grupy mog\u0105 \u0142\u0105czy\u0107 urz\u0105dzenia w celach stworzenia pot\u0119\u017cnego botnetu, tworzy\u0107 bazy danych urz\u0105dze\u0144 w celu prowadzenia wysoce ukierunkowanych atak\u00f3w czy tworzy\u0107 nowe \u017ar\u00f3d\u0142a zysk\u00f3w, sprzedaj\u0105c dost\u0119p do kontrolowanych urz\u0105dze\u0144. <\/p>\n<p>Bez mo\u017cliwo\u015bci wykrywania i zatrzymania podejrzanych zachowa\u0144, miliony urz\u0105dze\u0144 z Androidem wraz z danymi pozostaj\u0105 nara\u017cone na coraz bardziej zawansowane ataki.<\/p>\n","protected":false},"excerpt":{"rendered":"Check Point przedstawi\u0142o nowe fakty dotycz\u0105ce Hummingbad \u2013 szerokiej kampanii malware na urz\u0105dzenia z systemem Android.","protected":false},"author":27,"featured_media":170049,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"csco_display_header_overlay":false,"csco_singular_sidebar":"","csco_page_header_type":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"footnotes":""},"categories":[4631,4702],"tags":[1104,10493,10494,10495],"class_list":{"0":"post-170046","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-trendy","8":"category-raporty","9":"tag-android","10":"tag-check-point","11":"tag-hummingbad","12":"tag-yingmob","13":"cs-entry","14":"cs-video-wrap"},"_links":{"self":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/170046","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/users\/27"}],"replies":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/comments?post=170046"}],"version-history":[{"count":0,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/170046\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media\/170049"}],"wp:attachment":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media?parent=170046"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/categories?post=170046"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/tags?post=170046"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}