Google heeft ongeveer 300 apps uit de Play Store verwijderd, nadat bleek dat deze deel uitmaakten van een Android-botnet. Dit bleek uit gezamenlijk onderzoek van verschillende beveiligings- en internetbedrijven, die het zogenaamde WireX-botnet op het spoor kwamen.
De bedrijven, waaronder Akamai, Cloudflare, Flashpoint en RiskIQ, hebben samen de resultaten van het onderzoek gepresenteerd. Ze schrijven dat op 17 augustus verschillende cdn's het doelwit waren van een ddos-aanval, waardoor de aandacht werd gevestigd op het botnet dat hiervoor verantwoordelijk was. Het bleek dat het botnet mogelijk al actief was sinds 2 augustus, maar dat de aanvallen toen te klein waren om waar te nemen. Dat zou een aanwijzing zijn dat de desbetreffende malware toen nog in ontwikkeling was.
De ontdekking vond plaats doordat de bedrijven gingen zoeken naar de tekst die voorkwam in de user agent in hun logbestanden. Die bestond uit een willekeurige volgorde van kleine letters. De zoektocht leidde de bedrijven uiteindelijk naar een Android-applicatie, waarna de binaries onderzocht konden worden. Het bleek dat een klein deel van de apps in winkels voor mobiele apparaten te vinden waren, waaronder de Play Store.
Het ging bijvoorbeeld om schijnbaar legitieme apps voor het afspelen van media, het instellen van beltonen of het beheren van opslag. Na de installatie maakten de apps verbinding met een centrale c2-server, die hen voorzag van aanvalscommando's waarmee een bepaald doelwit onder vuur genomen kon worden. Dat was ook mogelijk als de app alleen op de achtergrond actief was. Nadat de bedrijven Google op de hoogte hadden gesteld, kon het bedrijf de apps verwijderen uit de Play Store en van toestellen. Het is dan ook niet meer mogelijk de apps te installeren, aldus bedrijven.
Bij een ddos-aanval op 15 augustus waren ongeveer 70.000 verschillende apparaten betrokken, aldus de bedrijven. Akamai meldt aan onderzoeksjournalist Brian Krebs dat er bij aanvallen tussen de 130.000 en 160.000 unieke ip-adressen werden vastgesteld en dat het eerdere getal een conservatieve schatting is. Bij de aanval van 17 augustus waren ip-adressen uit meer dan honderd landen betrokken. Het botnet gebruikte voornamelijke GET-verzoeken als aanvalsmethode, andere varianten gebruikten POST.
De bedrijven schrijven dat hun samenwerking voortkwam uit de tijd dat het Mirai-botnet grote ddos-aanvallen uitvoerde. Dat gebeurde bijvoorbeeld op dns-provider Dyn, maar ook op de site van Brian Krebs. Destijds bleek dat er meer samenwerking nodig was om dat soort aanvallen af te slaan.