Быстро распространяющийся по всему миру зловред Ghost Push уже инфицировал порядка 1,5 млн Android-устройств. Больше всего пострадавших находится в Восточной Европе, и, прежде всего, в России. Однако и в странах Латинской Америки, Азии и Ближнего Востока жертв кибератаки также много. В систему опасный код проникает с помощью установки инфицированных популярных программ, которые пользователь скачивает с неавторизованных Google магазинов и ресурсов. Попав в систему и получив ROOT-права, зловред устанавливает работающее в интересах хакеров ПО. Как отмечают эксперты, лечение пораженных Ghost Push гаджетов весьма проблематично и может потребовать перепрошивку устройства.

По сообщению китайской антивирусной компании Cheetah Mobile Security Research Lab Inc, количество Android-устройств, пострадавших от зловреда Ghost Push, сегодня приближается к 1,5 млн. В одной только Индии насчитывается более 144 000 таких жертв, а в Индонезии и того больше —170 000. Однако больше всего гаджетов инфицированных данным зловредом в Восточной Европе, и особенно России. Кроме того, массово заражены гаджеты пользователей в странах Латинской Америки, Ближнего Востока, Азии. Китайские эксперты отмечают, что столь крупная кибератака в их практике встречается впервые. 

В частности, исследователи Cheetah Mobile приводят данные мониторинга киберсферы, когда пиковые показатели поражения зловредом Ghost Push достигли за день 600 000 гаджетов. Столь масштабный охват объясняется тем, что опасный код распространяется через зараженные популярные Android-приложения, которые пользователи скачивают со сторонних — не имеющих отношения к Google — ресурсов, а также с помощью коммерческих пакетов разработки ПО, SDK, или на вредоносных сайтах, куда попадают по ссылка рекламных объявлений. 

В отчете Cheetah Mobile приводится 40 зараженных программ — носителей зловреда: Accurate Compass, All-star Fruit Slash, Amazon, Assistive Touch, Assistive Touch, Boom Pig, Daily Racing, Fast Booster, Fruit Slots, Happy Fishing, Hot Girls, Hot Video, Hubii News, Ice Browser, iTouch, iVideo, Indian Sexy Stories 2, Lemon Browser, Light Browser, Memory Booster, MonkeyTest, Multifunction Flashlight, Photo Clean, PinkyGirls, PronClub, SettingService, Sex Cademy, Simple Flashlight, SmartFolder, Super Mario, Talking Tom 3, TimeService, WhatsWifi, WiFi Enhancer, WiFi FTP, Wifi Speeder, WordLock, XVideo и XVideo Codec Pack.

Вирус Ghost Push, как и другой вредонос — XcodeGhost, маскируется под обычную программу, а когда попадает в систему и получает доверенный доступ к ROOT-правам, начинает установку вроде бы безобидного ПО — вроде Monkey test или Times service, которое на самом деле обслуживает интересы хакеров. 

Изучив особенности данного зловреда, китайские исследователи отметили, что пользователям весьма непросто избавить свой гаджет от Ghost Push, поскольку такие принятые меры как запуск антивирусного ПО или даже сброс всех настроек системы «до заводских» проблему не решают. А реально разрешить ситуацию, пожалуй, получится только с помощью кардинального восстановления системы через новую прошивку и установку Android-системы заново.  В связи с этим безопасники призывают избегать скачивать apk-приложения на неавторизованных Google ресурсах.

 

Сергей Бендин
29 сентября, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

23.03.2026
Бумажная безопасность? В России появятся «белые» банкоматы
23.03.2026
Экстремистские материалы всё же можно будет искать. Но не всем
23.03.2026
Никита Леокумович (Angara Security): «Культура ИБ начинается с умения вовремя заметить атаку»
23.03.2026
А что если ИИ не снижает рабочую нагрузку?
23.03.2026
Геополитическая напряжённость вылилась в постоянную кибервойну
20.03.2026
Предприятия ТЭК опасаются обмениваться данными. Поможет общий ЦОД
20.03.2026
Хакеры ослепляют ИИ-ассистентов кастомными шрифтами
20.03.2026
В Госдуме просят разъяснить принципы «белого списка»
20.03.2026
ФБР обратилось к геймерам за помощью в поимке скамеров
20.03.2026
DarkSword — на службе госхакеров и поставщиков шпионского ПО

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных