Närmare 120 000 smittade och kapade Android-telefoner har kopplats samman till ett stort Botnet.
Den 17 augusti i år så utsattes flera stora nätleverantörer för en samordnad attack från WireX, detta nät främst bestående av Android-enheter.
Researchers from Akamai, Cloudflare, Flashpoint, Google, Oracle Dyn, RiskIQ, Team Cymru, and other organizations cooperated to combat this botnet. Evidence indicates that the botnet may have been active as early as August 2nd, but it was the attacks on August 17th that drew the attention of these organizations. This post represents the combined knowledge and efforts of the researchers working to share information about a botnet in the best interest of the internet community as a whole. This blog post was written together by researchers from numerous organizations and released concurrently by Akamai, Cloudflare, Flashpoint, and RiskIQ.
Smittade
Så hur är det överhuvudtaget möjligt att kapa så många enheter och samordna dem i ett n nätverk?
Det är inte en orsak utan flera:
. smittade appar sprids via etablerade kanaler
. användare uppdaterar inte sina enheter
. användare uppdaterar inte sina appar
. gamla Android-versioner uppdateras inte
. lågpristelefoner säljs med gamla Android-versioner som inte uppdateras
Sammantaget visar detta på ett påtagligt säkerhetsproblem med hela Android-plattformen där problemen är en kombination av gammal mjukvara, användarbeteende och en fragmenterad plattform.
Google Play
Över 300 appar som infekterats med WireX och som använts för att sprida detta Botnet har funnits i den officiella butiken för Android-appar, Google Play. WireX har kunnat byggas upp därför att Googles bristande säkerhet runt den egna butiken har lett till att smittade appar har kunnat distribueras via Google Play.
0 kommentarer