Monokle: Fortschrittlicher Android-Trojaner nimmt Fotos und Videos auf

Die Hintermänner stammen angeblich aus Russland. Sie setzen Monokle für zielgerichtete Angriffe im Kaukasus und in Syrien ein. Die Forscher finden auch Hinweise auf eine iOS-Version von Monokle.

Lookout hat eine neuartige und sehr leistungsfähige Android-Malware entdeckt, die offenbar für die zielgerichtete Überwachung ausgewählter Personen entwickelt wurde. Der Monokle genannte Remote Access Trojan (RAT) ist mit einer Vielzahl von Funktionen ausgestattet, die es ihm erlaubt, seine Opfer auszuspionieren. Unter anderem kann Monokle Fotos und Videos aufzeichnen.

Security Android (Bild: ZDNet mit Material von Shutterstock/Mikko-Lemola und Google)Darüber hinaus ist die Schadsoftware mit einem Keylogger ausgestattet. Außerdem ist Monokle in der Lage, den Verlauf von Apps und Browsern auszulesen. Auch für Social-Media- und Messaging-Diensten soll der Trojaner nicht halt machen. Des Weiteren werden auch Standortdaten gesammelt und übermittelt.

Um all diese Aufgaben ausführen zu können, vor allem auch unbemerkt, ist Monokle mit mehreren vertrauenswürdigen Zertifikaten ausgestattet, um sich Rootrechte zu verschaffen. Der Schädling missbraucht außerdem die Bedienhilfen von Android, um auf Daten anderer Apps zuzugreifen. Einblicke in das Nutzerverhalten erhält Monokle auch über die Vorschläge der automatischen Rechtschreibkorrektur, die in der Regel auf den Eingaben des Nutzers basiert. Schließlich erfasst Monokle auch noch Bildschirminhalte, um Passwörter auszuspähen.

„Monokle ist eine fortschrittliche und voll ausgestattete mobile Überwachungssoftware“, sagte Adam Bauer, Senior Staff Security Intelligence Engineer bei Lookout im Gespräch mit ZDNet USA. „Sie könnte für jedes Ziel verwendet werden, das eine Überwachung durch eine mobile Vorrichtung erfordern würde.“

Bisher richtet sich Monokle nur gegen Android-Geräte. Die Forscher fanden im Code jedoch mehrere Hinweise auf eine geplante iOS-Version, darunter ungenutzte Befehle und Datentransfer-Objekte.

Wie viele Nutzer bisher von Monokle ausspioniert wurden oder noch werden, ist nicht bekannt. Die Malware ist jedoch bereits seit 2016 aktiv, und zwar vorrangig in der Kaukasus-Region sowie in Syrien. Auch ist nicht geklärt, wie Monokle auf Smartphones gelangt. In einigen Fällen wurden aber offenbar mit dem Trojaner infizierte Version echter Android-Apps in Umlauf gebracht. Auch Phishing soll bei der Verbreitung eine Rolle spielen.

Nach einer Analyse der Infrastruktur von Monokle ordnet Lookout die Malware dem russischen Unternehmen Special Technology Center (STC) zu. STC wiederum steht auf einer im Dezember 2016 veröffentlichten Sanktionsliste des damaligen US-Präsidenten Barack Obama. Als Lieferant des russischen Verteidigungsministeriums soll STC dem Main Intelligence Directorate (GRU) bei der Einmischung in den US-Wahlkampf geholfen haben.

Monokle wird Lookout zufolge derzeit noch aktiv gegen Nutzer eingesetzt. Der Forschungsbericht des Unternehmens enthält auch mehr als 80 mögliche Indikatoren für eine Kompromittierung durch Monokle.

Whitepaper

SAP S/4HANA trifft ECM: Was Sie für eine erfolgreiche Migrationsstrategie beachten sollten

Ceyoniq beleutet in diesem Whitepaper anhand von sechs Thesen die wichtigsten Aspekte zum Thema und gibt Tipps für eine erfolgreiche Migrationsstrategie.

Themenseiten: Android, Lookout, Malware, Phishing, Überwachung

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Monokle: Fortschrittlicher Android-Trojaner nimmt Fotos und Videos auf

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *