Android

Kriminalinfrastruktur gör det möjligt för malware att testa

At least 45,000 Android devices infected with unremovable malware

At least 45,000 Android devices infected with unremovable malware
Anonim

Den lurande trojanska och den lösenordshöga keyloggen är bara toppen av isberget.

Som i dagens globaliserade legitekonomi kan malware förmåga att sprida och göra pengar för sina dastardly skapare bygger på ett brett utbud av handhanterade supporttjänster. På RSA-konferensen i San Francisco idag beskriver forskare som har grävt sig djupt i den brottsliga onlineinfrastrukturen några av dessa tjänster.

Lawrence Baldwin från myNetWatchman.com beskrev en "Xsox" botnet av skadliga programvaror som tillhandahåller ett anonymiseringsnätverk för brottslingar som vill dölja sina spår - eller få det att se ut som om en bankinloggning kommer från Alabama, säg istället för någonstans som Ukraina.

[Läs vidare: Så här tar du bort skadlig kod från din Windows-dator]

Det enkla GUI-gränssnittet som Baldwin visade gör att en dålig kille kan se alla nuvarande tillgängliga Xsox-infekterade datorer, med deras IP-adress, land, upptid och annan information som lätt visas. Att bara klicka på en etablerar en krypterad anslutning och användning av den datorn som en "exit node", säger Baldwin, så att eventuell anslutning till en bankplats eller någon annanstans tycks komma från den utgångsnoden istället för crookens dator.

Denna tjänsteleverantiva botnet har funnits i omkring 3 år, sade Baldwin. Han uppskattar att det är vanligt att dra tillbaka mellan $ 2 och $ 5 miljoner från banker per dag och säger att den Internetleverantör som är värd för botnet har aldrig fått ett klagomål om 3 år.

Ett annat svartmarknadsbud tillhandahåller malwareinstallationstjänster för de som skulle -krokar som saknar färdigheter eller lust att infektera datorer själva. Ett exempel på service kostar 130 USD för 1000 malwareinstallationer i USA, 60 USD för samma antal infektioner i Italien, och endast 5 USD för var som helst i Asien.

Och sedan finns det penningtvätt. En annan onlinetjänst kommer att ansluta en tjuv som har stulit kreditkortsinfo med en villig mule. Tjuven behöver bara använda den mules adress och namn för att skicka honom eller henne en bärbar dator köpt online, till exempel. Tjänsten tar sedan hand om att sälja den bärbara datorn och leverera 30-50 procent av avkastningen till tjuven, säger Baldwin.

Splashy malware som Conficker-masken kan dra upp rubrikerna, men det är dessa typer av supporttjänster som verkligen tillåta onlinekriminalitet att trivas. Så länge de är kvar, kommer skadlig kod också.