Botnet van 70.000 tot 100.000 Android apparaten offline gehaald

Een botnet van Android apparaten is ingezet om een aantal Content Delivery Netwerken (CDN’s) en content providers aan te vallen. Dit botnet bestaat uit 70.000 tot 100.000 Android apparaten en is inmiddels offline gehaald.

Dit melden onderzoekers van ondermeer Akamai Technologies, Cloudflare, Flashpoint, Google, Oracle Dyn, RiskIQ en Team Cymru. Het botnet wordt WireX genoemd en is opgebouwd uit Android apparaten. Het netwerk is op 17 augustus ontdekt nadat aanvallen werden uitgevoerd op niet nader genoemde CDN’s en content providers.

Sinds 2 augustus actief

De onderzoekers geven aan dat het botnet in ieder geval sinds 2 augustus actief is. Op deze datum werden kleinschalige aanvallen uitgevoerd, die in eerste instantie niet werden opgemerkt. Door in logbestanden te zoeken naar een User-Agent string van 26 karakters wisten de onderzoekers deze aanvallen aan het botnet te koppelen. De onderzoekers vermoeden dat het botnet op dit moment nog in ontwikkeling was of werd opgebouwd.

Op ieder moment bevatte het botnet tenminste 70.000 besmette Android-apparaten, terwijl het botnet op zijn piek uit 100.000 apparaten bestond. Deze apparaten zijn afkomstig uit 100 verschillende landen.

Legitiem ogende Android apps

De Android apparaten zijn besmet via legitiem ogende Android apps die werden aangeboden in Google Play. In veel gevallen zou het gaan om mediaspelers, apps waarmee ringtones kunnen worden gemaakt of tools om opslagruimte te beheren. De aanvallers zijn er dus in geslaagd de beveiligingsmethodes van Google te omzeilen die bedoeld zijn om malware uit de appwinkel te weren. Google heeft inmiddels honderden besmette applicaties verwijderd uit Google Play en is momenteel bezig de applicaties van alle apparaten te verwijderen.

Lees ook
PhishMe, Amazon en Microsoft halen Skype botnet offline

PhishMe, Amazon en Microsoft halen Skype botnet offline

Onderzoekers van Amazon en Microsoft hebben gezamenlijk een botnet uit de lucht gehaald dat zijn pijlen had gericht op Skype-gebruikers. Via het botnet werd adware verspreid naar gebruikers. Met behulp van de adware werden (zeer) korte gesprekken opgestart met contactpersonen, waarin werd verwezen naar een domeinnaam. Het domeinnaam waar naar werd1

Nederlandse politie betrokken bij neerhalen van geavanceerd botnet

Nederlandse politie betrokken bij neerhalen van geavanceerd botnet

Europol, Intel Security, de FBI, de Nederlandse politie en andere politiekorpsen hebben gezamenlijk een geavanceerd botnet uit de lucht gehaald. Het botnet werd gebruikt om verschillende soorten malware te verspreiden op internet. Intel Security spreekt van een uniek botnet. Zo ging het botnet slim te werk om ingrijpen door opsporingsinstanties mo1

ZeroAccess klikfraudebotnet duikt opnieuw op

Het ZeroAccess botnet werd in 2013 door Microsoft uit de lucht gehaald. Het botnet is echter uit zijn as herrezen en springlevend. ZeroAccess richt zich opnieuw op klikfraude en datadiefstal. Cybercriminelen richtte zich met de originele variant van ZeroAccess voornamelijk op grote zoekmachines en webbrowsers. Door deze te hacken wisten de hackers grote hoeveelheden bezoekers door te sluizen naar hun eigen websites, waar bezoekers malware kregen aangeboden. Met behulp van deze malware werden de geïnfecteerde machines vervolgens weer toegevoegd aan het botnet, waardoor deze explosief groeide.1