Вредоносное приложение CopyCat на платформе Android в прошлом году инфицировало более 14 млн. устройств и выполнило рут 8 млн. из них. Оно распространяется через встроенный в пакеты популярных приложений код в сторонних магазинах и посредством фишинга. Заражённые устройства должны приносить его создателям доход от рекламы.
Исследователи из компании Check Point утверждают, что за два месяца хакеры заработали около $1,5 млн., они называют этот показатель «беспрецедентным уровнем успеха». Когда устройство инфицируется, CopyCat во избежание подозрений ждёт перезагрузки устройства и потом пытается выполнить рут. CopyCat удалось рутировать 54% устройств, что является очень высоким значением.
Для этого применяются шесть разных уязвимостей Android от версии 5 и более ранних через пакет «обновления» из облачного хранилища Amazon. Некоторые уязвимости очень старые, самой современной около двух лет. Потом вредоносный код внедряется в процесс запуска приложения Zygote, что позволяет генерировать доход благодаря установке приложений с заменой идентификатора пользователя собственным. Подобный метод уже использовал троян Triada.
Реклама показывается на 26% заражённых устройств, ещё 30% устанавливают приложения с Google Play. На сервер отправляется модель устройства, версия системы и страна.