Malware spioniert Android-User in Fernost aus

Die meisten Opfer sitzen in China oder Japan. Sie werden anhand der IMEI identifiziert. Das RAT schneidet Telefongespräche mit und fertigt Screenshots an, die es an Kommandoserver in Italien schickt. Die Hintergründe sind bisher unklar.

Bitdefender weist auf ein neues Remote Access Tool (RAT) hin, mit dem Anwender in China und Japan ausspioniert werden. Der Trojaner wurde nach seinen Mutmaßungen in Italien geschrieben. Er erstellt Audio- und Bilddateien, die er anschießend an einem Kommandoserver schickt.

Android-Malware (Bild: Fraunhofer SIT)Die Opfer wählt die Schadsoftware anhand ihrer International Mobile Station Equipment Identity, kurz IMEI, bewusst aus. Die Sicherheitsforscher weisen darauf hin, dass eine solche Eingrenzung für Advanced Persistent Threats (APTs) typisch ist, also gut ausgestattete Hackergruppen, die etwa für einen Nationalstaat arbeiten. Die Operation könnte Teil einer größeren Kampagne mit bisher unbekannter Zielsetzung sein.

Das Programm kann den User mittels Screenshots seiner Arbeit ausspionieren, Anrufe überwachen und letztlich auch die Kontrolle über sein Gerät überwachen. Dazu muss das Android-Gerät allerdings gerootet sein. Auf nicht gerooteten Smartphones gelangt es nur an grundlegende Geräteinformationen. Allerdings rooten Schätzungen zufolge 80 Prozent der Chinesen ihr Gerät, etwa um leichter Apps aufspielen zu können.

Nach Italien verweisen die Namen von im Code steckenden Strings. Auch die Kommandoserver wurden nach Italien verortet. Wem sie gehören und wer die Hintermänner sind, weiß man nicht.

ANZEIGE

SAS Viya: Analytics dort hinbringen, wo sie gebraucht wird

Die digitale Transformation ist heute Realität. Und krempelt Unternehmen und ganze Branchen um, die sich komplett neue Geschäftsmodelle überlegen müssen. Bei Analytics, der Kerntechnologie der digitalen Transformation, ist deshalb maximale Flexibilität gefragt. Und höchstes Tempo. Starre Architekturen stehen der Innovation immer öfter im Weg. Mit SAS Viya geht SAS einen neuen Weg: Analytics flexibel, zugänglich und offen in der Cloud.

Android-RAT (Bild: Bitdefender)Bitdefender unterschiedet zwei Pakete, die „it.cypus.client“ und „it.assistenzaumts.update“ heißen. Sie sind funktional identisch. Keines von ihnen wird über den Google Play Store angeboten, die Opfer installieren das Schadprogramm also aus anderer Quelle. Das ist nicht verwunderlich, da Google in China keinen Google-Play-Store anbietet.

Neben Chinesen gehören Japaner zu den Opfern des Schadprogramms. Die Forscher fanden zudem auch Hinweise auf Infektionen in den Niederlanden. Die einfachste Sicherheitsmaßnahme gegen die Bedrohung ist es ihnen zufolge, sein Gerät nicht zu rooten.

China steht schon aufgrund seiner Größe und der großen Verbreitung von Android im Fokus von Kriminellen. So befanden sich auch die meisten der 85 Millionen Opfer der kürzlich entdeckten Android-Malware Hummingbad in China oder Indien. Das italienische RAT zielt hingegen nicht auf massenweise Infektion ab.

[mit Material von Danny Palmer, ZDNet.com]

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Neueste Kommentare 

Noch keine Kommentare zu Malware spioniert Android-User in Fernost aus

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *