Forscher von Bitdefender haben eine offenbar gut geplante Hacking-Kampagne aufgedeckt, die seit 2016 aktiv ist und Nutzer von Android-Smartphones ins Visier nimmt. Dabei kommt eine Mandrake genannte Spyware zum Einsatz, die legitime Android-Funktionen nutzt, um ein Smartphone zu kompromittieren und fast jegliche persönliche Informationen über einen Nutzer abzugreifen.
Ursprünglich war Mandrake der Analyse zufolge auch Nutzer in Australien ausgerichtet. Inzwischen setzten die Cyberkriminellen die Malware aber auch in den USA und Europa ein.
„Das ultimative Ziel von Mandrake ist die vollständige Kontrolle über das Gerät sowie die Kompromittierung von Konten. Dies ist eine der wirkungsvollsten Android-Schadprogramme, das wir bisher gesehen haben“, sagte Bogdan Botezatu, Direktor für Bedrohungsforschung bei Bitdefender, im Gespräch mit ZDNet USA.
Unklar ist, wie weit die Malware inzwischen verbreitet ist. Die Forscher betonten jedoch, dass Mandrake nicht, wie bei anderen Kampagnen üblich, massenhaft verteilt wird. Die Angreifer wählten ihre Opfer stattdessen eher sorgfältig aus. Zudem würden sie infizierte Geräte manuell kontrollieren, um so viele Daten über das Opfer wie möglich zu stehlen.
„Wir schätzen, dass die Zahl der Opfer durch die aktuelle Welle in die Zehntausende geht“, ergänzte Bitdefender. Im Lauf der vergangenen vier Jahr summiere sich die Opferzahl wahrscheinlich auf mehrere Hunderttausend.
Um nicht erkannt zu werden, nutzten die Hacker mehrere gefälschte Entwicklerkonten, um mit Mandrake verseuchte Apps in den Play Store einzuschleusen. Einige dieser Apps erhielten sogar regelmäßige Wartungsupdates und unterhielten eigene Seiten in Sozialen Medien. Die Hintermänner verzichteten meist auch auf Werbung in den Apps, um sie für die Opfer attraktiver zu machen. Darüber hinaus statteten sie Mandrake mit einem Kill Switch aus, um die Malware rückstandlos von einem Gerät zu löschen. Die fraglichen Apps wurden laut Bitdefender inzwischen aus dem Play Store entfernt.
Von dessen Sicherheitsscans wurde Mandrake nicht erkannt, weil die im Play Store einstellten Apps die eigentliche Malware nicht enthielten. Stattdessen wurde eine Komponente integriert, die im Nachhinein die Malware herunterlud. Bis dahin verhielten sich die fraglichen Apps unauffällig.
Über die Hintermänner fanden die Bitdefender-Forscher allerdings wenig heraus. Offenbar machen sie einen Bogen um Geräte von Nutzern in der ehemaligen Sowjetunion, in Afrika und dem mittleren Osten. Zudem geht Bitdefender davon aus, dass die Kampagne immer noch aktiv ist.
In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.
Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…
Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.
2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…
Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…
NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.
Latrodectus, auch bekannt als BlackWidow, ist auch unter dem Namen LUNAR SPIDER bekannt.