Die IT-Sicherheitsspezialisten des US-Unternehmens Lookout haben zwei neue Spionageprogramme für Googles Mobilbetriebssystem Android entdeckt, die der bekannten chinesischen Bedrohungsgruppe APT41 zugeschrieben werden. Obwohl die US-Regierung wegen der Angriffe der Gruppe auf mehr als 100 private und öffentliche Unternehmen in den USA und auf der ganzen Welt mehrfach Anklage erhoben hat, habe sich deren Taktik nun auch auf mobile Geräte ausgeweitet, warnte das Unternehmen.
APT41, auch bekannt als Double Dragon, BARIUM und Winnti, ist eine staatlich gesponserte Spionagegruppe, die seit 2012 aktiv ist. Im August 2019 und August 2020 wurden fünf ihrer Hacker von einer Bundesjury in Washington, D.C., für eine Spionagekampagne angeklagt, die Dutzende von Unternehmen in den USA und im Ausland betraf. Darunter fanden sich Softwareentwicklungsunternehmen, Computerhardwarehersteller, Telekommunikationsanbieter, Social-Media-Unternehmen, Videospielunternehmen, gemeinnützige Organisationen, Universitäten, Denkfabriken, ausländische Regierungen sowie pro-demokratische Politiker und Aktivisten in Hongkong.
Mit den Überwachungsprogrammen WyrmSpy und DragonEgg nehme der Bedrohungsakteur, der für die Ausnutzung von Webanwendungen und die Infiltration herkömmlicher Endgeräte bekannt ist, nun mobile Geräte in sein Malware-Arsenal auf, so Lookout. Dies zeige, dass diese hochwertige Ziele mit begehrten Unternehmens- und persönlichen Daten seien.
Sowohl WyrmSpy als auch DragonEgg verfügen dem Unternehmen nach über ausgefeilte Fähigkeiten zur Datenerfassung und -exfiltration. Lookout-Forscher gehen davon aus, dass sie über Social-Engineering-Kampagnen an die Opfer verteilt werden. Beide Programme verwenden Module, um ihre bösartigen Absichten zu verbergen und eine Entdeckung zu vermeiden.
Gut getarnt
WyrmSpy ist in der Lage, eine Vielzahl von Daten von infizierten Geräten zu sammeln, darunter Protokolldateien, Fotos, den Standort des Geräts, SMS-Nachrichten und Audioaufzeichnungen. Es tarnt sich in erster Linie als Standard-Anwendung des Android-Systems, die dem Benutzer Benachrichtigungen anzeigt. Spätere Varianten verpacken die Malware auch in Apps, die sich als Videoinhalte für Erwachsene, als Lebensmittel-Lieferplattform „Baidu Waimai“ und als Adobe Flash tarnen.
DragonEgg wurde dagegen in Apps beobachtet, die sich als Android-Tastaturen von Drittanbietern und Messaging-Anwendungen wie Telegram ausgeben.
„Wachsende Bedrohung durch Android-Malware“
„Die Entdeckung von WyrmSpy und DragonEgg ist ein Hinweis auf die wachsende Bedrohung durch fortschrittliche Android-Malware“, erklärt Kristina Balaam, Senior Threat Researcher bei Lookout.„Diese Spyware-Pakete sind hoch entwickelt und können dazu verwendet werden, eine Vielzahl von Daten von infizierten Geräten zu sammeln. Wir fordern Android-Nutzer auf, sich der Bedrohung bewusst zu sein und Maßnahmen zum Schutz ihrer Geräte, ihrer Arbeit und ihrer persönlichen Daten zu ergreifen.“
Das Unternehmen empfiehlt Nutzern, die Software ihres Geräts auf dem neuesten Stand zu halten und Apps nur aus vertrauenswürdigen Quellen wie dem Google Play Store herunterzuladen und zu installieren. Nutzer sollten zudem darauf achten, welche Berechtigungen Apps erhalten, und eine Mobile-Security-Lösung verwenden.
Kommentare
Willkommen in unserer Community! Eingehende Beiträge werden geprüft und anschließend veröffentlicht. Bitte achten Sie auf Einhaltung unserer Netiquette und AGB. Für ausführliche Diskussionen steht Ihnen ebenso das krone.at-Forum zur Verfügung. Hier können Sie das Community-Team via unserer Melde- und Abhilfestelle kontaktieren.
User-Beiträge geben nicht notwendigerweise die Meinung des Betreibers/der Redaktion bzw. von Krone Multimedia (KMM) wieder. In diesem Sinne distanziert sich die Redaktion/der Betreiber von den Inhalten in diesem Diskussionsforum. KMM behält sich insbesondere vor, gegen geltendes Recht verstoßende, den guten Sitten oder der Netiquette widersprechende bzw. dem Ansehen von KMM zuwiderlaufende Beiträge zu löschen, diesbezüglichen Schadenersatz gegenüber dem betreffenden User geltend zu machen, die Nutzer-Daten zu Zwecken der Rechtsverfolgung zu verwenden und strafrechtlich relevante Beiträge zur Anzeige zu bringen (siehe auch AGB). Hier können Sie das Community-Team via unserer Melde- und Abhilfestelle kontaktieren.