Android-Malware im Zusammenhang mit russischen Angreifern entdeckt, kann Audio aufzeichnen und Ihren Standort verfolgen


Eine neue Android-Malware wurde von einem Team von Sicherheitsforschern entdeckt und detailliert, die Audio aufzeichnen und den Standort verfolgen, sobald sie in das Gerät gepflanzt wurden. Die Malware verwendet dieselbe Shared-Hosting-Infrastruktur, die zuvor von einem Team russischer Hacker namens Turla verwendet wurde. Unklar ist jedoch, ob die staatlich unterstützte russische Gruppe in direktem Zusammenhang mit der neu entdeckten Malware steht. Es greift durch eine bösartige APK-Datei, die als Android-Spyware fungiert und im Hintergrund Aktionen ausführt, ohne den Benutzern eindeutige Hinweise zu geben.

Forscher des Threat-Intelligence-Unternehmens Lab52 haben es getan identifiziert der Android-Malware das heißt Process Manager. Nach der Installation erschien es in der App-Schublade des Geräts als zahnradförmiges Symbol – getarnt als vorinstallierter Systemdienst.

Die Forscher fanden heraus, dass die App bei der ersten Ausführung auf dem Gerät insgesamt 18 Berechtigungen anfordert. Diese Berechtigungen umfassen den Zugriff auf den Telefonstandort, Wi-Fi-Informationen, das Aufnehmen von Bildern und Videos von den eingebauten Kamerasensoren und den Sprachrekorder zum Aufzeichnen von Audio.

Es ist nicht klar, ob die App Berechtigungen erhält, indem sie den Android-Zugänglichkeitsdienst missbraucht oder Benutzer dazu verleitet, ihren Zugriff zu gewähren.

Nachdem die schädliche App jedoch zum ersten Mal ausgeführt wurde, wird ihr Symbol aus der App-Schublade entfernt. Die App wird jedoch weiterhin im Hintergrund ausgeführt, wobei ihr aktiver Status in der Benachrichtigungsleiste verfügbar ist.

Die Forscher stellten fest, dass die App das Gerät auf der Grundlage der Berechtigungen konfiguriert, die es erhält, um mit der Ausführung einer Liste von Aufgaben zu beginnen. Dazu gehören die Details über das Telefon, auf dem es installiert wurde, sowie die Möglichkeit, Audio aufzunehmen und Informationen zu sammeln, einschließlich Wi-Fi-Einstellungen und Kontakte.

Insbesondere bei der Audioaufzeichnung entdeckten die Forscher, dass die App Audio vom Gerät aufzeichnet und im MP3-Format im Cache-Verzeichnis extrahiert.

Die Malware sammelt alle Daten und sendet sie im JSON-Format an einen Server, der sich in Russland befindet.

Obwohl die genaue Quelle, von der die Malware auf die Geräte gelangt, unbekannt ist, fanden die Forscher heraus, dass ihre Ersteller das Empfehlungssystem einer App namens Roz Dhan: Earn Wallet Cash missbraucht haben zum Download verfügbar an Google Play und hat über 10 Millionen Downloads. Die Malware soll die legitime App herunterladen, die Angreifern schließlich hilft, sie auf dem Gerät zu installieren, und profitiert von ihrem Empfehlungssystem.

Es scheint relativ ungewöhnlich für Spyware zu sein, da sich die Angreifer auf Cyberspionage zu konzentrieren scheinen. Als piepender Computer Anmerkungendeutet das seltsame Verhalten beim Herunterladen einer App, um Provisionen von ihrem Empfehlungssystem zu verdienen, darauf hin, dass Malware Teil eines größeren Systems sein könnte, das noch entdeckt werden muss.

Das gesagt, Android Benutzern wird empfohlen, die Installation unbekannter oder verdächtiger Apps auf ihren Geräten zu vermeiden. Benutzer sollten auch die App-Berechtigungen überprüfen, die sie gewähren, um den Zugriff Dritter auf ihre Hardware zu beschränken.




Source link