Malware spioniert Android-User in Fernost aus

Bitdefender weist auf ein neues Remote Access Tool (RAT) hin, mit dem Anwender in China und Japan ausspioniert werden. Der Trojaner wurde nach seinen Mutmaßungen in Italien geschrieben. Er erstellt Audio- und Bilddateien, die er anschießend an einem Kommandoserver schickt.

Die Opfer wählt die Schadsoftware anhand ihrer International Mobile Station Equipment Identity, kurz IMEI, bewusst aus. Die Sicherheitsforscher weisen darauf hin, dass eine solche Eingrenzung für Advanced Persistent Threats (APTs) typisch ist, also gut ausgestattete Hackergruppen, die etwa für einen Nationalstaat arbeiten. Die Operation könnte Teil einer größeren Kampagne mit bisher unbekannter Zielsetzung sein.

Das Programm kann den User mittels Screenshots seiner Arbeit ausspionieren, Anrufe überwachen und letztlich auch die Kontrolle über sein Gerät überwachen. Dazu muss das Android-Gerät allerdings gerootet sein. Auf nicht gerooteten Smartphones gelangt es nur an grundlegende Geräteinformationen. Allerdings rooten Schätzungen zufolge 80 Prozent der Chinesen ihr Gerät, etwa um leichter Apps aufspielen zu können.

Nach Italien verweisen die Namen von im Code steckenden Strings. Auch die Kommandoserver wurden nach Italien verortet. Wem sie gehören und wer die Hintermänner sind, weiß man nicht.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Bitdefender unterschiedet zwei Pakete, die „it.cypus.client“ und „it.assistenzaumts.update“ heißen. Sie sind funktional identisch. Keines von ihnen wird über den Google Play Store angeboten, die Opfer installieren das Schadprogramm also aus anderer Quelle. Das ist nicht verwunderlich, da Google in China keinen Google-Play-Store anbietet.

Neben Chinesen gehören Japaner zu den Opfern des Schadprogramms. Die Forscher fanden zudem auch Hinweise auf Infektionen in den Niederlanden. Die einfachste Sicherheitsmaßnahme gegen die Bedrohung ist es ihnen zufolge, sein Gerät nicht zu rooten.

China steht schon aufgrund seiner Größe und der großen Verbreitung von Android im Fokus von Kriminellen. So befanden sich auch die meisten der 85 Millionen Opfer der kürzlich entdeckten Android-Malware Hummingbad in China oder Indien. Das italienische RAT zielt hingegen nicht auf massenweise Infektion ab.

[mit Material von Danny Palmer, ZDNet.com]

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

23 Stunden ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

23 Stunden ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

23 Stunden ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

2 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

2 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

2 Tagen ago