Start Technik heute Android Kaspersky Lab enthüllt neue Spionagetools für Android und iOS

Kaspersky Lab enthüllt neue Spionagetools für Android und iOS

53
0


Mobile Spionage-Überwachung

Sicherheitsfirma Kaspersky Lab hat einen neuen Bericht veröffentlicht, der zuvor unentdeckte Remote Control System (RCS)-Trojaner aufdeckt, die sowohl auf Android als auch auf iOS funktionieren. Es ist auch ihr riesiges internationales Kommando- und Kontrollnetzwerk abgebildet.

Die Trojaner sind Teil des angeblich „legalen“ Spyware-Tools RCS, auch bekannt als Galileo, das von der italienischen Firma HackingTeam entwickelt wurde. Die Forscher von Kaspersky konnten die Präsenz von mehr als 320 RCS-Befehls- und Kontrollservern in über 40 Ländern nachweisen. Die meisten Server befinden sich in den USA, Kasachstan, Ecuador, Großbritannien und Kanada.

Seit einiger Zeit wird vermutet, dass es die mobilen Trojaner von HackingTeam für iOS und Android gibt. Bis jetzt hat aber niemand sie wirklich identifiziert oder bemerkt, dass sie bei Angriffen verwendet werden. Die Liste der von Kaspersky identifizierten Opfer umfasst Aktivisten und Menschenrechtsaktivisten ebenso wie Journalisten und Politiker.

Die Malware wird durch Spear-Phishing über Social Engineering – oft in Verbindung mit Exploits, einschließlich Zero-Days – und lokale Infektionen über USB-Kabel übertragen, während mobile Geräte synchronisiert werden. Die RCS-Module sind ausgereift und so konzipiert, dass sie diskret arbeiten. Sie verwenden sorgfältig angepasste Spionagefunktionen oder spezielle Auslöser. Beispielsweise kann eine Audioaufnahme nur beginnen, wenn ein Opfer mit einem bestimmten Wi-Fi-Netzwerk verbunden ist, wenn diese Person die SIM-Karte wechselt oder während das Gerät seinen Akku auflädt.

Die mobilen RCS-Trojaner können eine Vielzahl von Überwachungsfunktionen ausführen, darunter das Melden des Standorts des Ziels, das Aufnehmen von Fotos, das Kopieren von Ereignissen aus dem Kalender des Geräts und das Registrieren neuer SIM-Karten, die in das infizierte Gerät eingelegt wurden. Sie können auch Telefonanrufe und SMS-Nachrichten abfangen, einschließlich Chat-Nachrichten, die von bestimmten Anwendungen wie Viber, WhatsApp und Skype gesendet werden.

Damit RCS ein iPhone infizieren kann, muss es einen Jailbreak haben, aber Kaspersky warnt davor, dass auch iPhones ohne Jailbreak anfällig werden können. Ein Angreifer kann ein Jailbreak-Tool wie ‚Evasi0n‘ über einen zuvor infizierten Computer ausführen und einen Remote-Jailbreak durchführen, gefolgt von der Infektion.

Sergey Golovanov, Principal Security Researcher bei Kaspersky Lab, sagt: „Die Präsenz dieser Server in einem bestimmten Land bedeutet nicht, dass sie von den Strafverfolgungsbehörden dieses bestimmten Landes verwendet werden C&Cs an Standorten, die sie kontrollieren – wo minimale Risiken von grenzüberschreitenden Rechtsproblemen oder Serverbeschlagnahmen bestehen.

Lesen Sie mehr über die Bedrohung und wie sie aufgedeckt wurde auf Kasperskys SecureList-Blog.

Bildnachweis: Grzegorz Petrykowski / Shutterstock



Vorheriger ArtikelNTT Security und ThreatQuotient sind Partner für die Bereitstellung von Bedrohungsinformationen
Nächster ArtikelMicrosoft posiert für Unternehmenslösungen der nächsten Generation

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein