Быстро распространяющийся по всему миру зловред Ghost Push уже инфицировал порядка 1,5 млн Android-устройств. Больше всего пострадавших находится в Восточной Европе, и, прежде всего, в России. Однако и в странах Латинской Америки, Азии и Ближнего Востока жертв кибератаки также много. В систему опасный код проникает с помощью установки инфицированных популярных программ, которые пользователь скачивает с неавторизованных Google магазинов и ресурсов. Попав в систему и получив ROOT-права, зловред устанавливает работающее в интересах хакеров ПО. Как отмечают эксперты, лечение пораженных Ghost Push гаджетов весьма проблематично и может потребовать перепрошивку устройства.

По сообщению китайской антивирусной компании Cheetah Mobile Security Research Lab Inc, количество Android-устройств, пострадавших от зловреда Ghost Push, сегодня приближается к 1,5 млн. В одной только Индии насчитывается более 144 000 таких жертв, а в Индонезии и того больше —170 000. Однако больше всего гаджетов инфицированных данным зловредом в Восточной Европе, и особенно России. Кроме того, массово заражены гаджеты пользователей в странах Латинской Америки, Ближнего Востока, Азии. Китайские эксперты отмечают, что столь крупная кибератака в их практике встречается впервые. 

В частности, исследователи Cheetah Mobile приводят данные мониторинга киберсферы, когда пиковые показатели поражения зловредом Ghost Push достигли за день 600 000 гаджетов. Столь масштабный охват объясняется тем, что опасный код распространяется через зараженные популярные Android-приложения, которые пользователи скачивают со сторонних — не имеющих отношения к Google — ресурсов, а также с помощью коммерческих пакетов разработки ПО, SDK, или на вредоносных сайтах, куда попадают по ссылка рекламных объявлений. 

В отчете Cheetah Mobile приводится 40 зараженных программ — носителей зловреда: Accurate Compass, All-star Fruit Slash, Amazon, Assistive Touch, Assistive Touch, Boom Pig, Daily Racing, Fast Booster, Fruit Slots, Happy Fishing, Hot Girls, Hot Video, Hubii News, Ice Browser, iTouch, iVideo, Indian Sexy Stories 2, Lemon Browser, Light Browser, Memory Booster, MonkeyTest, Multifunction Flashlight, Photo Clean, PinkyGirls, PronClub, SettingService, Sex Cademy, Simple Flashlight, SmartFolder, Super Mario, Talking Tom 3, TimeService, WhatsWifi, WiFi Enhancer, WiFi FTP, Wifi Speeder, WordLock, XVideo и XVideo Codec Pack.

Вирус Ghost Push, как и другой вредонос — XcodeGhost, маскируется под обычную программу, а когда попадает в систему и получает доверенный доступ к ROOT-правам, начинает установку вроде бы безобидного ПО — вроде Monkey test или Times service, которое на самом деле обслуживает интересы хакеров. 

Изучив особенности данного зловреда, китайские исследователи отметили, что пользователям весьма непросто избавить свой гаджет от Ghost Push, поскольку такие принятые меры как запуск антивирусного ПО или даже сброс всех настроек системы «до заводских» проблему не решают. А реально разрешить ситуацию, пожалуй, получится только с помощью кардинального восстановления системы через новую прошивку и установку Android-системы заново.  В связи с этим безопасники призывают избегать скачивать apk-приложения на неавторизованных Google ресурсах.

 

Сергей Бендин
29 сентября, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

05.09.2025
Google сохранит за собой Chrome и Android. Но есть нюанс…
05.09.2025
ICE возобновляет контракт с поставщиком шпионского ПО Paragon
04.09.2025
Швейцария показала свою «нейтральную» языковую модель
04.09.2025
«Мы обязаны заблокировать все звонки, которые идентифицируются как массовые»
04.09.2025
«Мир» не оставляет восточное направление
04.09.2025
Немкин: Использования встроенного ИИ для доносов не было
04.09.2025
Как ИИ даёт новое измерение платёжным технологиям
04.09.2025
В Международном банковском форуме в Сочи примут участие представители Банка России, Минфина, Минцифры и Госдумы
03.09.2025
В Госдуме заявили об интересе «людей в костюмах» к FaceTime
03.09.2025
TenChat внедряет сертификацию ИТ-специалистов на базе платформы РОКИС

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных