Lookout hat die zwei neuen, gefährlichen Varianten an Android-Überwachungssoftware – WyrmSpy und DragonEgg – entdeckt. Obwohl die US-Regierung wegen der Angriffe der Gruppe auf mehr als 100 private und öffentliche Unternehmen in den USA und auf der ganzen Welt mehrfach Anklage erhoben hat, hat sich deren Taktik auch auf mobile Geräte ausgeweitet.
Sowohl WyrmSpy als auch DragonEgg verfügen über ausgefeilte Fähigkeiten zur Datenerfassung und -exfiltration. Lookout-Forscher gehen davon aus, dass sie über Social-Engineering-Kampagnen an die Opfer verteilt werden. Beide verwenden Module, um ihre bösartigen Absichten zu verbergen und eine Entdeckung zu vermeiden.
WyrmSpy ist in der Lage, eine Vielzahl von Daten von infizierten Geräten zu sammeln, darunter Protokolldateien, Fotos, den Standort des Geräts, SMS-Nachrichten und Audioaufzeichnungen. Es tarnt sich in erster Linie als Standard-Anwendung des Android-Systems, die dem Benutzer Benachrichtigungen anzeigt. Spätere Varianten verpacken die Malware auch in Apps, die sich als Videoinhalte für Erwachsene, als Lebensmittel-Lieferplattform „Baidu Waimai“ und als Adobe Flash tarnen.
DragonEgg wurde in Apps beobachtet, die sich als Android-Tastaturen von Drittanbietern und Messaging-Anwendungen wie Telegram ausgeben.
Um Android-Geräte vor WyrmSpy und DragonEgg zu schützen, empfiehlt Lookout folgende Maßnahmen:
APT41, auch bekannt als Double Dragon, BARIUM und Winnti, ist eine staatlich gesponserte Spionagegruppe, die seit 2012 aktiv ist. Im August 2019 und August 2020 wurden fünf ihrer Hacker von einer Bundesjury in Washington, D.C., für eine Computer-Intrusion-Kampagne angeklagt, die Dutzende von Unternehmen in den USA und im Ausland betraf. Darunter fanden sich Software-Entwicklungsunternehmen, Computer-Hardwarehersteller, Telekommunikationsanbieter, Social-Media-Unternehmen, Videospiel-Unternehmen, gemeinnützige Organisationen, Universitäten, Denkfabriken, ausländische Regierungen sowie pro-demokratische Politiker und Aktivisten in Hongkong.
Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.
Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.
Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…
Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…
Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…
Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…