China-Hacker infizieren 85 Millionen Smartphones
Die Malware „Humming Bad“ wurde im Februar 2016 entdeckt. Jetzt berichtet das Sicherheitsunternehmen CheckPoint erstmals von den Auswirkungen des Schädlings und deckt auf, wer hinter dem Angriff auf die Android Betriebssysteme von Smartphones steckt.
Die Malware „Humming Bad“ wird laut Checkpoint zurzeit nur zur Generierung von Einnahmen aus Bannerwerbung eingesetzt. Doch das Potential der Software ist weitaus größer. Die Hacker könnten jederzeit Botnetze spannen, um zusätzliche Schadcodes zu verbreiten. Im schlimmsten Fall könnten die befallenen Geräte sogar von den Hackern gegen Gebot verkauft werden, um dann für kriminelle Zwecke benutzt zu werden.
CheckPoint identifiziert Angreifer
Nach intensiven Recherchen ist Checkpoint sicher, dass die Malware „Humming Bad“ aus China stammt. Verantwortlich ist nach Angaben der Sicherheitsforscher das Unternehmen Yingmob, das in Asien u.a. mehrere Domains für Tracking und Werbung legal betreibt. Die Malware ist laut Checkpoint in der Stadt Chongqing von einem 25köpfigen Team des Unternehmens entwickelt und verbreitet worden. Checkpoint konnte den Standort des Servers und auch die Entwicklerabteilung feststellen und ist sich demnach sehr sicher, dass Yingmob hinter der Attacke steht. Die chinesische IT Firma soll zudem für den iOS Schädling „Yispecter“ verantwortlich sein. Diese Malware nutzt die Zertifikate von Yingmob, um sich ungehindert und unerkannt auf iPads und iPhones festzusetzen.
Malware vor allem in Asien verbreitet
Experten gehen davon aus, dass „Humming Bad“ bereits mehr als 85 Millionen Smartphones infiziert hat. Die Malware wird über Webseiten und mehr als 200 Apps von Yingmob verbreitet. Dadurch werden nach Angaben von CheckPoint täglich mehr als 50.000 Endgeräte befallen. Bisher war die Malware vor allem in China, Indien und auf den Philippinen aktiv, hat aber Europa bereits erreicht. In Deutschland sollen bereits rund 40.000 Smartphones mit Android Betriebssystem infiziert sein.
Die Malware verschafft sich Zugang zu allen Systemen der Smartphones und übernimmt die Rootrechte vollständig. Damit können die Hacker die Geräte ganz nach Belieben verwenden, um Viren oder Werbung zu verbreiten, Daten auszulesen oder Trackingsysteme zu steuern.