Prvi Android DDoS napad pogodio Android mobilne uređaje u 100 zemalja

Fotografija članka: Prvi Android DDoS napad pogodio Android mobilne uređaje u 100 zemalja

Po prvi puta u povijesti, istraživači su potvrdili novu platformu korištenu za moćne denial-of-service napade podijeljene među stotinama tisuća slabo osiguranih uređaja – Googleov Android operativni sustav

Oglas

WireX botnet je izrađen od tristotinjak aplikacija dostupnih u službenoj Google Play Trgovini. Nakon instalacije, potajno povežu uređaj sa zlonamjernom mrežom na kojoj onda šalju junk promet određenim internet stranicama sa ciljem da ih se sruši ili da prestanu reagirati.

U jednom je trenutku WireX kontrolirao više od 120.000 IP adresa u sto zemalja. Neželjeni promet došao je u obliku HTTP zahtjeva osmjerenih na određena internet mjesta, a koja su zaprimila zahtjev za otkupninu uoči samog napada. Širenjem napada među tolikim telefonima širom svijeta i skrivajući ih unutar zajedničkih zahtjeva za web, napadači su otežali tvrtkama koje se brane od DDoS napada da otkriju kako botnet radi. Napadi su bombardirali ciljeve s čak 20.000 HTTP zahtjeva u sekundi u pokušaju iscrpljivanja resursa poslužitelja.

“Vjerujemo da smo identificirali ovaj botnet i poduzeli akciju dok je još bio u ranim fazama rasta”, kaže Justin Paine, voditelj povjerljivosti i sigurnosti na mreži za isporuku sadržaja Cloudflare. “Srećom, napori ove grupe otkrili su i poduzeli akciju protiv ovog botneta prije nego što je imao priliku narasti”.

Botnet je osim Cloudflarea napao i tvrtke Akamai, Flashpoint, Google, Oracle, RiskIQ i Team Cymra.

Napad je zaustavljen tek kada su sigurnosni stručnjaci iz svih sedam tvrtki povukli sve dijelove podataka kojima su imali pristup, a kako bi shvatili što uzrokuje napade. Napadi koji su krenuli još 2. kolovoza, svi su identificirani iz internet preglednika sa imenom od 26 nasumičnih slova. Taj trag pomogao je istraživačima da otkriju kako su svi napadni iz zlonamjerne aplikacije na Android uređajima po imenu twdlphqg_v1.3.5_apkpure.com.apk

Nakon toga su pronašli još 300 aplikacija kako bi ih Google mogao blokirati iz svoje trgovine i ukloniti iz inficiranih uređaja. U većini su slučajeva to bile aplikacije koje su se pretvarale da su medijski plejeri, upravitelji datoteka ili melodija zvona dok bi u pozadini slale zahtjeve ciljanim stranicama. Sve su aplikacije isprogramirane da rade u pozadini kako bi uređaji sudjelovali u napadima čak i kada korisnik ne koristi tu aplikaciju.

Oglas
Pretplatite se na BESPLATNE
Tjedni pregled najzanimljivijih tehnoloških informacija
Poveznica se otvara u novom prozoru
Sigurnosna provjera: Upišite rezultat  1+5=

KOMENTARI


Neprimjerene komentare, poveznice, reklamiranje/promoviranje i komentare koji tematski nisu vezani uz vijest odmah ćemo ukloniti.