Categories: MobileSmartphone

Mandrake: Android-Spyware bleibt über Jahre unerkannt und infiziert Zehntausende Geräte

Forscher von Bitdefender haben eine offenbar gut geplante Hacking-Kampagne aufgedeckt, die seit 2016 aktiv ist und Nutzer von Android-Smartphones ins Visier nimmt. Dabei kommt eine Mandrake genannte Spyware zum Einsatz, die legitime Android-Funktionen nutzt, um ein Smartphone zu kompromittieren und fast jegliche persönliche Informationen über einen Nutzer abzugreifen.

Die Angreifer sind in der Lage, auf nahezu alle Daten eines Geräts zuzugreifen, Anmeldedaten für Online-Konten und Banking-Apps zu stehlen oder die Bildschirmaktivitäten aufzuzeichnen. Mandrake erlaubt es aber auch, den Standort eines Nutzers zu verfolgen. Alle Aktivitäten werden so ausgeführt, dass sie vom Opfer unbemerkt bleiben.

Ursprünglich war Mandrake der Analyse zufolge auch Nutzer in Australien ausgerichtet. Inzwischen setzten die Cyberkriminellen die Malware aber auch in den USA und Europa ein.

„Das ultimative Ziel von Mandrake ist die vollständige Kontrolle über das Gerät sowie die Kompromittierung von Konten. Dies ist eine der wirkungsvollsten Android-Schadprogramme, das wir bisher gesehen haben“, sagte Bogdan Botezatu, Direktor für Bedrohungsforschung bei Bitdefender, im Gespräch mit ZDNet USA.

Unklar ist, wie weit die Malware inzwischen verbreitet ist. Die Forscher betonten jedoch, dass Mandrake nicht, wie bei anderen Kampagnen üblich, massenhaft verteilt wird. Die Angreifer wählten ihre Opfer stattdessen eher sorgfältig aus. Zudem würden sie infizierte Geräte manuell kontrollieren, um so viele Daten über das Opfer wie möglich zu stehlen.

„Wir schätzen, dass die Zahl der Opfer durch die aktuelle Welle in die Zehntausende geht“, ergänzte Bitdefender. Im Lauf der vergangenen vier Jahr summiere sich die Opferzahl wahrscheinlich auf mehrere Hunderttausend.

Um nicht erkannt zu werden, nutzten die Hacker mehrere gefälschte Entwicklerkonten, um mit Mandrake verseuchte Apps in den Play Store einzuschleusen. Einige dieser Apps erhielten sogar regelmäßige Wartungsupdates und unterhielten eigene Seiten in Sozialen Medien. Die Hintermänner verzichteten meist auch auf Werbung in den Apps, um sie für die Opfer attraktiver zu machen. Darüber hinaus statteten sie Mandrake mit einem Kill Switch aus, um die Malware rückstandlos von einem Gerät zu löschen. Die fraglichen Apps wurden laut Bitdefender inzwischen aus dem Play Store entfernt.

Von dessen Sicherheitsscans wurde Mandrake nicht erkannt, weil die im Play Store einstellten Apps die eigentliche Malware nicht enthielten. Stattdessen wurde eine Komponente integriert, die im Nachhinein die Malware herunterlud. Bis dahin verhielten sich die fraglichen Apps unauffällig.

Über die Hintermänner fanden die Bitdefender-Forscher allerdings wenig heraus. Offenbar machen sie einen Bogen um Geräte von Nutzern in der ehemaligen Sowjetunion, in Afrika und dem mittleren Osten. Zudem geht Bitdefender davon aus, dass die Kampagne immer noch aktiv ist.

ANZEIGE

Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud

In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

15 Stunden ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

17 Stunden ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

17 Stunden ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

21 Stunden ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

21 Stunden ago

Latrodectus: Gefährlicher Nachfolger von IcedID

Latrodectus, auch bekannt als BlackWidow, ist auch unter dem Namen LUNAR SPIDER bekannt.

21 Stunden ago