美国安全解决方案提供商Check Point日前发布报告称,位于中国北京的移动广告公司Yingmob(中文名:微赢互动)可能是YiSpectre iOS与HummingBad安卓恶意软件的背后推手。通过展示广告和秘密安装其它应用到感染设备的方式Yingmob一个月可以赚200万元。

超S级手游《战之海贼》双平台开放预约 送祝福拿千元京东卡

http://bbs.candou.com/thread-696521-1-1.html

《奇迹MU:最强者》安卓勇者首测 千元大奖任你拿

http://bbs.candou.com/thread-708264-1-1.html

僵尸网络

HummingBad是Check Point在2016年2月份发现的一款恶意软件,它会在Android设备上建立一个永久性的rootkit,借助虚假广告和安装额外的欺诈性应用来获利。

根据Check Point的报告,利用HummingBad恶意软件,Yingmob向感染设备派送广告,在用户点击广告的时候提取分成收入。约1000万的用户在 Android 系统上使用此软件。 Yingmob 还为这些用户秘密安装其他软件,通过这些途径所达到的广告收入起码为 30 万美元(折合人民币200万)一个月。

中国一广告公司靠手机病毒月赚200万

Check Point估计,HummingBad每天的广告量超过2000万,点击率高达12.5%,也就是每天的点击量为250万,另外HummingBad每日的应用程序安装数量超过5万。按照这个数据计算,Yingmob但从点击量这块每天便可赚取超过$3,000,通过应用程序安装每天赚取$7,500,每 个月30万美元,每年360万美元。

中国一广告公司靠手机病毒月赚200万

报告曝光Yingmob团队的架构

Check Point的报告也揭露Yingmob团队的运作方式,Yingmob总部位于北京市朝阳区,公司在重庆有一支专门负责开发HummingBad的团队,名为“海外平台开发小组”,小组有25名员工。报告甚至曝光了这25名员工的座次分布和详细地址(重庆渝中区北区路星都大厦5楼),根据查询,该地址确为Yingmob在成都的办公地所在。

  200万一个月

报告也展示了,Yingmob团队获利的方式,Yingmob团队每日会尝试ROOT数以千计的安卓设备,这其中每天有数百设备会被团队劫持。通过这些设备,Yingmob团队会创建自己的僵尸网络,建立具有高度针对性攻击的设备数据库、或者兜售其所控制的这些设备的访问权来盈利。据报道揭示,Yingmob还与合法的广告分析公司合作,分享彼此的技术和资源。

中国一广告公司靠手机病毒月赚200万

被HummingBad感染的国家分布

Check Point2016年2月开始注意到HummingBad以及背后的始作俑者,通过分析HummingBad病毒代码以及 Yingmob的帐号体系,Check Point发现感染HummingBad的应用会定期向Yingmob挂靠在国内第三方数据分析平台友盟的帐号发送数据,通过追踪Yingmob的友盟帐号,Check Point推测Yingmob通过HummingBad的技术手段操控200多个应用散布感染更多设备,所有应用涉及的感染设备可能达到8500万部,其中来自中国和印度的感染设备最为集中,数量分别达到160万和135万。除了这两个国家,菲律宾、印度尼西亚和土耳其等国家也位居主要感染国的前列。

(责任编辑:陈建雄)