DE QUOI S'AGIT T'IL ?
Source partielle : : https://www.futura-sciences.com/tech/ac ... or%3DRSS-8
Un million de smartphones Android, ainsi que des appareils Roku (Roku se présente comme étant le pionnier dans le domaine du streaming pour la télévision.) accédaient à des publicités à l'insu de leurs propriétaires.
"Comment gagner facilement de l'argent pendant la pandémie ?
Tout simplement en profitant de l'engouement pour les services de streaming et par conséquent des publicités affichées sur les TV connectées.
Un groupe de hackers a eu cette idée et a créé un botnet décrit comme l'un des plus sophistiqués du genre. Les cybercriminels ont fait passer plus d'un million de smartphones Android pour des téléviseurs afin de récolter des revenus publicitaires.
Le botnet a été repéré par l’entreprise de cybersécurité Human (anciennement White Ops) et baptisé Pareto, d'après le principe de Pareto où 80 % des effets sont produits par 20 % des causes.
L'ensemble des appareils infectés se connectaient à des liens publicitaires en moyenne 650 millions de fois par jour à l'insu de leurs propriétaires, en se faisant passer pour plus de 6.000 modèles de téléviseurs et boîtiers connectés."
Les opérateurs PARETO ont usurpé:
- Les joueurs Roku
- Les Téléviseurs Apple
- Amazon Fire Sticks
- Les téléviseurs intelligents LG
- Les vecteurs Google Chromecast
29 applications Android et 36 applications Roku concernées
Le malware a été distribué depuis au moins un an grâce à 29 applications dans le Play Store d’Android.
"Chaque appareil se connectait toutes les 30 secondes à un serveur de commande et contrôle (C&C) pour vérifier la présence de nouvelles instructions.
Après avoir identifié le serveur, Human a pu également repérer 36 applications sur les appareils Roku, bien que ceux-ci étaient moins actifs que ceux sur Android.
La firme a également transmis toutes les informations dont elle dispose aux autorités pour qu'ils puissent arrêter les responsables."
________________
Futura science ne veut pas se mouiller, car on sait qui est derrière
L’auteur de cette malicieuse arnaque serait TopTopMedia, une filiale du groupe israélien M51.
Cette entreprise a développé au moins 29 applications Android, en y intégrant l’interface de programmation TopTopSDK, au travers de laquelle cette mécanique frauduleuse était exécutée.
Ces programmes permettaient de simuler plus de 6000 applications de streaming et ont été téléchargées par plus d’un million de personnes. Ce qui a permis de générer plus de 650 millions de requêtes publicitaires par jour en moyenne.
Source initiale et explications techniques : https://www.humansecurity.com/blog/pare ... l-analysis
Google Play Store et Roku Channel Store ont supprimé toutes les applications, mais si elles figurent sur les smartphones ou appareils Roku, il faut les supprimer
Les applications Android à désinstaller
Code : Tout sélectionner
Any Light
Bump Challenge - MultiSport
Carpet Clean 3D
Flash Light
Hole Ball King
Light Torch SOS
Mobile Screen Recorder
Save The Balloons
Sling Puck 3D Challenge
Les applications ROKU à désinstaller
Code : Tout sélectionner
Balloon Madness
Bing Rush Vacations
Bingo Rush
Cinema Slots
Cool Slots
Cowboy Slots
Diamond Slots
Excavate Slots
Fantasy Slots
Fire Slots
Galactic Hero
Garden Slots
Jet Jumper
Lucky Slots
Mafia Slots
Mega Slots
Monster Crusher
Mythology Slots
Neon Slots
Ninja Slash
Ocean Slots
Pirate Slots
Spooky Slots
Sports Slots
Starx-Sort Puzzle
Valhalla Slots
Video Blackjack
Video Poker Casino
Video Poker Club
Video Poker Diamond
Video Poker Fortune
Video Poker London
Video Poker Old West
Video Poker Runway
Video Poker The Movies
Les domaines suivants sont des entrées DNS pour le serveur C2 dans le botnet PARETO
Code : Tout sélectionner
adadsrv.com[/b]
admarketingads.com
admguide.com
admmart.com
admobilerv.com
adservernet.co
adsrvus.com
adstreamrv.com
aminaday.com
digimobileworld.com
digitalmobilespace.com
fullfacility.net
iamadsco.com
kryptonads.com
mobileadsrv.com
publicitéforyou.com
rolladstech.com
springrollfit.com
streamadsonline.com
videoscommercials.com
webadsrv.com
Les adresses IP suivantes hébergent le SDK PARETO
Code : Tout sélectionner
18.208.2.37
34.200.125.153
34.217.164.136
34.236.25.172
44.229.182.18
44.239.30.63
44.239.49.7
44.240.64.187
52.10.147.102
52.202.198.13
52.23.54.114
52.25.201.50
52.25.80.222
52.34.130.165
52.39.34.238
52.70.161.99
54.144.32.227
54.68.196.177
54.69.50.228
54.86.138.219