Android-Malware-Verkäufer im Dark Net expandieren

aus SecuPedia, der Plattform für Sicherheits-Informationen

Anzeige
Wechseln zu: Navigation, Suche
Quelle: Check Point
Veröffentlicht von Datakontext am 14. Januar 2021.

Das Unternehmen Check Point Research beobachtet nach eigenen Angaben unter anderem die Bewegungen und Aktivitäten von Malware-Anbietern im Dark Net. Dabei ist den Forschern aufgefallen, dass nicht nur alte Bekannte wieder auftauchen, sondern diese mit neuen Strategien an die Vermarktung ihrer eigenen Schad-Software herangehen.

Bei den Nachforschungen stieß Check Point auf den so berühmten wie berüchtigten Anbieter Triangulum, der erstmals 2017 in Erscheinung getreten war – damals mit einem Remote Access Trojaner der in der Lage war, Daten von einem Command-and-Control-Server auszulesen. Jetzt kollaboriert Triangulum mit einem Entwickler für Android-Malware namens HexaGoN Dev, um die neue Malware Rogue zu entwickeln. Dabei handelt es sich um Schad-Software, die sich als Google-Dienst tarnt, um sich so der Entdeckung zu entziehen. Rogue ist außerdem ein Mobile Remote Access Trojaner (MRAT) der in der Lage ist, die Kontrolle über Mobilgeräte zu übernehmen und empfindliche Daten, wie Bilder, Kontakte oder Nachrichten, anzuzapfen. Zu diesem Zweck registriert es sich selbst als Geräte-Administrator. Sollte der Nutzer versuchen, Rogue wieder loszuwerden, so droht das Programm damit, alle Daten auf dem Gerät zu löschen. Neben der Entwicklung der neuen Bedrohungen haben Triangulum und HexaGoN Dev zusätzlich an ihrem eigenen Portfolio gearbeitet und die Produkte mit neuen Namen versehen. Damit versuchen sie, trotz mangelnder technischer Änderungen, die Verkäufe ihrer Malware in die Höhe zu treiben.

Christine Schönig, Regional Director Security Engineering CER, Office of the CTO, bei Check Point Software Technologies GmbH, meint zu den Strategien der Malware-Entwickler: „Anbieter von Smartphone-Malware im Dark Net werden einfallsreicher, um ihre Produkte zu verkaufen. Wir können außerdem beobachten, wie sich Malware entwickelt und wie schwierig es mittlerweile geworden ist, sie aufzuspüren, zu klassifizieren und effektiv gegen sie zu schützen. Das liegt auch daran, dass die Schad-Software zunehmend als Fälschung echter Apps und Programme getarnt wird. Auf dem normalen Produktmarkt lassen sich Imitate häufig auf den ersten Blick erkennen, doch in der IT ist das oft schwierig und speziell auf diesem Schwarzmarkt herrschen in gewisser Weise noch Verhältnisse wie im Wilde Westen. Zuverlässige Sicherheitsarchitekturen, die auch fortschrittliche Bedrohungen und Zero-Day-Attacken abwehren können, sind aus diesem Grund unumgänglich für jedes Unternehmen geworden.“

Alle Informationen über die Forschung erhalten Sie hier: https://blog.checkpoint.com/2021/01/12/going-rogue-a-mastermind-behind-android-malware-returns-with-a-new-rat/
 

Kategorien E-Mail Service konfigurieren

  • Kriminalität mit IT-Bezug (Malware, Phishing, Identitätsdiebstahl, Cyber-Security)

Benutzergruppe

  • Alle Benutzer