Malware spioniert Android-User in Fernost aus

Bitdefender weist auf ein neues Remote Access Tool (RAT) hin, mit dem Anwender in China und Japan ausspioniert werden. Der Trojaner wurde nach seinen Mutmaßungen in Italien geschrieben. Er erstellt Audio- und Bilddateien, die er anschießend an einem Kommandoserver schickt.

Die Opfer wählt die Schadsoftware anhand ihrer International Mobile Station Equipment Identity, kurz IMEI, bewusst aus. Die Sicherheitsforscher weisen darauf hin, dass eine solche Eingrenzung für Advanced Persistent Threats (APTs) typisch ist, also gut ausgestattete Hackergruppen, die etwa für einen Nationalstaat arbeiten. Die Operation könnte Teil einer größeren Kampagne mit bisher unbekannter Zielsetzung sein.

Das Programm kann den User mittels Screenshots seiner Arbeit ausspionieren, Anrufe überwachen und letztlich auch die Kontrolle über sein Gerät überwachen. Dazu muss das Android-Gerät allerdings gerootet sein. Auf nicht gerooteten Smartphones gelangt es nur an grundlegende Geräteinformationen. Allerdings rooten Schätzungen zufolge 80 Prozent der Chinesen ihr Gerät, etwa um leichter Apps aufspielen zu können.

Nach Italien verweisen die Namen von im Code steckenden Strings. Auch die Kommandoserver wurden nach Italien verortet. Wem sie gehören und wer die Hintermänner sind, weiß man nicht.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Bitdefender unterschiedet zwei Pakete, die „it.cypus.client“ und „it.assistenzaumts.update“ heißen. Sie sind funktional identisch. Keines von ihnen wird über den Google Play Store angeboten, die Opfer installieren das Schadprogramm also aus anderer Quelle. Das ist nicht verwunderlich, da Google in China keinen Google-Play-Store anbietet.

Neben Chinesen gehören Japaner zu den Opfern des Schadprogramms. Die Forscher fanden zudem auch Hinweise auf Infektionen in den Niederlanden. Die einfachste Sicherheitsmaßnahme gegen die Bedrohung ist es ihnen zufolge, sein Gerät nicht zu rooten.

China steht schon aufgrund seiner Größe und der großen Verbreitung von Android im Fokus von Kriminellen. So befanden sich auch die meisten der 85 Millionen Opfer der kürzlich entdeckten Android-Malware Hummingbad in China oder Indien. Das italienische RAT zielt hingegen nicht auf massenweise Infektion ab.

[mit Material von Danny Palmer, ZDNet.com]

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

15 Stunden ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

17 Stunden ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

17 Stunden ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

21 Stunden ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

21 Stunden ago

Latrodectus: Gefährlicher Nachfolger von IcedID

Latrodectus, auch bekannt als BlackWidow, ist auch unter dem Namen LUNAR SPIDER bekannt.

21 Stunden ago