Ein Sicherheitsforscher weist auf eine in der Praxis entdeckte Variante der Malware Mazar hin, die Android-Geräte rooten, Sessions entführen und sämtliche Daten löschen kann. Sie verschont allerdings Geräte, in deren Ländereinstellung Russland ausgewählt ist. Darüber hinaus gibt es bisher keine Hinweise auf die Identität der Kriminellen.
Wie Andra Zaharia von Heimdal Security in einem Blogbeitrag schreibt, erwies sich das von ihrem Team analysierte Schadprogramm als grundlegend identisch mit dem Mazar Android BOT, auf das Recorded Future im November 2015 aufmerksam machte. Es beschrieb auch, dass die Schadsoftware Tor installiere und nutze, um Onion-Kommandoserver zu kontaktieren.
Das Programm wird nun über SMS verteilt. Darin heißt es, der Anwender habe eine MMS erhalten. Um sie abzurufen, müsse er einem Link folgen, der auf eine angeblich mmsforyou genannte Domain führt. Er verweist direkt auf eine .apk-Datei des Schadprogramms, die zur Tarnung „MMS Messaging“ benannt ist.
Diese .apk-Datei ist wie die Version von 2015 in der Lage, sich Administratorrechte zu verschaffen. Dann können Kriminelle etwa Premium-SMS-Dienste abonnieren, Browser-Sessions entführen und etwa Codes für Zwei-Faktor-Authentifizierung stehlen oder auch alle Daten löschen.
Mazar wird seit einigen Monaten im Dark Web gehandelt. Den Sicherheitsforschern zufolge wurde es jetzt aber erstmals im Rahmen einer Kampagne aktiv verteilt. Vermutlich handle es sich um einen Probelauf, mit dem die Kriminellen „herausfinden, wie sie ihre Taktiken verbessern und ihr wirkliches Ziel erreichen können, das es wahrscheinlich ist, so viel Geld wie möglich zu machen.“
Mit Unified Communications & Collaborations können Unternehmen die Produktivität der Anwender steigern, die Effizienz der IT verbessern und gleichzeitig Kosten sparen. Damit die unbestrittenen Vorteile einer UCC-Lösung sich in der Praxis voll entfalten können, müssen Unternehmen bei der Implementierung die Leistungsfähigkeit der Infrastruktur überprüfen.
Die mit einer MMS verteilte Malware sollte nicht mit der massiven Android-Sicherheitslücke Stagefright verwechselt werden, die Datendiebstahl durch eine präparierte MMS ermöglichte. Mazar verwendet SMS und MMS nur als Phishing-Taktik, um Anwender dazu zu bringen, freiwillig ein Schadprogramm zu installieren, sodass sie gar nicht erst eine Sicherheitslücke ausfindig machen und angreifen müssen, um aufs Smartphone des Opfers zu kommen.
[mit Material von Charlie Osborne, ZDNet.com]
Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…
Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.
2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…
Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…
NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.
Latrodectus, auch bekannt als BlackWidow, ist auch unter dem Namen LUNAR SPIDER bekannt.