Neue Android-Überwachungssoftware

Lookout hat die zwei neuen, gefährlichen Varianten an Android-Überwachungssoftware – WyrmSpy und DragonEgg – entdeckt. Obwohl die US-Regierung wegen der Angriffe der Gruppe auf mehr als 100 private und öffentliche Unternehmen in den USA und auf der ganzen Welt mehrfach Anklage erhoben hat, hat sich deren Taktik auch auf mobile Geräte ausgeweitet.

Sowohl WyrmSpy als auch DragonEgg verfügen über ausgefeilte Fähigkeiten zur Datenerfassung und -exfiltration. Lookout-Forscher gehen davon aus, dass sie über Social-Engineering-Kampagnen an die Opfer verteilt werden. Beide verwenden Module, um ihre bösartigen Absichten zu verbergen und eine Entdeckung zu vermeiden.

WyrmSpy sammelt Daten

WyrmSpy ist in der Lage, eine Vielzahl von Daten von infizierten Geräten zu sammeln, darunter Protokolldateien, Fotos, den Standort des Geräts, SMS-Nachrichten und Audioaufzeichnungen. Es tarnt sich in erster Linie als Standard-Anwendung des Android-Systems, die dem Benutzer Benachrichtigungen anzeigt. Spätere Varianten verpacken die Malware auch in Apps, die sich als Videoinhalte für Erwachsene, als Lebensmittel-Lieferplattform „Baidu Waimai“ und als Adobe Flash tarnen.

DragonEgg wurde in Apps beobachtet, die sich als Android-Tastaturen von Drittanbietern und Messaging-Anwendungen wie Telegram ausgeben.

Um Android-Geräte vor WyrmSpy und DragonEgg zu schützen, empfiehlt Lookout folgende Maßnahmen:

  • Software des Geräts auf dem neuesten Stand halten.
  • Nur Apps aus vertrauenswürdigen Quellen installieren und diese nur aus dem Google Play Store herunterladen.
  • Darauf achten, welche Berechtigungen Apps erhalten.
  • Eine Mobile-Security-Lösung verwenden.

Spionagegruppe seit 2021 aktiv

APT41, auch bekannt als Double Dragon, BARIUM und Winnti, ist eine staatlich gesponserte Spionagegruppe, die seit 2012 aktiv ist. Im August 2019 und August 2020 wurden fünf ihrer Hacker von einer Bundesjury in Washington, D.C., für eine Computer-Intrusion-Kampagne angeklagt, die Dutzende von Unternehmen in den USA und im Ausland betraf. Darunter fanden sich Software-Entwicklungsunternehmen, Computer-Hardwarehersteller, Telekommunikationsanbieter, Social-Media-Unternehmen, Videospiel-Unternehmen, gemeinnützige Organisationen, Universitäten, Denkfabriken, ausländische Regierungen sowie pro-demokratische Politiker und Aktivisten in Hongkong.

Roger Homrich

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

3 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

3 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

3 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

3 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

4 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

4 Tagen ago