Ein neuer Trojaner für Android-Geräte basiert auf dem Code eines Tor-Clients namens Orbot. Darauf weisen Roman Unuchek von Kaspersky Lab und Adam Kujawa von Malwarebytes hin. Die Onion-Proxy-Server des Tor-Netzes dienen nach ihrer Darstellung der Malware Backdoor.AndroidOS.Torec dazu, den Standort der Kommandoserver zu verschleiern. Diese verstecken sich letztlich hinter einer von Tausenden Freiwilligen weltweit geschaffenen Infrastruktur.
Malwarebytes zufolge lautet der offizielle Name des Botnetzes „Slempo“. Die Nutzung koste derzeit 1000 Dollar für den ersten Monat, 500 Dollar für jeden weiteren. Die Tor-basierte Malware sei wahrscheinlich eine Weiterentwicklung des Botnetzes „Stoned Cat“. Es ist das erste Mal, dass eine Android-Malware Tor nutzt.
Auf Android-Geräten kann die Malware eintreffende und versandte Nachrichten abfangen und verbergen oder die Kommunikation auch sperren und Code ausführen. Der Kommandoserver erhält standardmäßig Modellbezeichnung, OS-Version, Land, Liste der installierten Apps und IMEI zugeschickt.
Einen Nachteil hat das Tarnverfahren aber auch: Um Tor zu nutzen, benötigt der Client eine Menge Code. User können den großen, langwierigen Download relativ leicht mitbekommen.
Kein Zusammenhang besteht vermutlich mit einem parallel von Holden Security gemeldeten Sicherheitsvorfall: Das Unternehmen hat auf dem Schwarzmarkt ein Paket mit 360 Millionen Kontodaten entdeckt. Es ist nicht bekannt, wofür sie bestimmt und wo sie gestohlen wurden. Holden bezeichnet aber gegenüber Reuters die Menge als „überwältigend“ und warnt vor den Folgen, falls sich Kriminelle auf diese Weise Root-Zugang zu Firmennetzen, Gesundheitsaufzeichnungen oder Bankkonten verschaffen sollten.
[mit Material von Charlie Osborne, ZDNet.com]
Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…