Nul
Een krachtige vorm van Android toezicht malware met de mogelijkheid tot het opnemen van telefoongesprekken, sms-berichten te controleren, stiekem stelen van foto ‘s en video’ s, en het verzamelen van de locatie van de gebruiker wordt vermommen zich in een opnieuw ingepakte versie van een legitieme app en wordt gedistribueerd als onderdeel van wat lijkt op een gerichte en geavanceerde spionage campagne.
Ontdekt door onderzoekers van Bitdefender en de naam Triout, de malware actief is geweest sinds Mei van dit jaar en is verpakt in een nep-versie van een Android-app die eerder beschikbaar op de Google Play store in 2016, maar inmiddels is verwijderd. De herverpakte versie van de app is nog steeds ondertekend met een authentieke Google Debug-Certificaat.
Het is onduidelijk hoe de kwaadaardige app wordt verspreid of hoe vaak deze is geïnstalleerd, maar de onderzoekers geloven dat Triout wordt geleverd aan slachtoffers door derden marktplaatsen of andere vormen van aanvaller-gecontroleerde domeinen die als gastheer voor de malware.
Analyse van de spyware suggereert dat het eerst werd ingediend vanuit Rusland — hoewel niet noodzakelijkerwijs gebouwd, en dat de meerderheid van de aangetroffen monsters zijn in Israël, en wijst op de mogelijkheid van een speciaal gerichte campagne tegen personen binnen het land.
Echter, hoewel er nog niet genoeg bewijs om te bepalen wie de aanvallers zijn, is één ding zeker-ze toegang hebben tot de middelen en de kennis voor het bouwen van een geavanceerde vorm van spyware.
“We gaan ervan uit dat dit een spionage-campagne, gegeven het feit dat de malware is in staat om te uploaden opgenomen telefoongesprekken. Dit is onhaalbaar voor een commerciële acteur vanwege de verscheidenheid van de talen die ze zou ontvangen oproepen in,” Bogdan Botezatu, senior e-bedreiging analist bij Bitdefender vertelde ZDNet.
“Sinds de toepassing van records van een telefoon en de picks korte berichten, gaan we ervan uit dat iedereen die de informatie heeft de mogelijkheid om ze te vertalen en zin van de verzamelde informatie,” voegde hij eraan toe.
ZIE: Wat is malware? Alles wat u moet weten over virussen, trojaanse paarden en kwaadaardige software
De malware is zeer sluipend, ontworpen om te kijken en werken precies hetzelfde als de app het beweert te zijn — in dit geval, een volwassene app genaamd ‘Seks Spel met’ — terwijl ook het draaien van de besmette Android-toestel in een krachtige surveillance tool waarmee gestolen gegevens naar een aanvaller gecontroleerde command and control server.
Onderzoek van de spyware mogelijkheden te vinden die het registreert elk gesprek als een media bestand en stuurt het geluid samen met de caller-ID aan de aanvallers, alsmede het loggen van informatie over elk inkomend sms-bericht.
Wanneer de gebruiker maakt een foto, Triout stuurt ook dat de hackers en de aanvallers kunnen vragen voor de GPS-coördinaten van de gebruiker op een gegeven moment.
Maar ondanks de krachtige mogelijkheden van de malware, vonden de onderzoekers dat de malware steekproef is volledig unobfuscated, dat wil zeggen dat bij het uitpakken van de .apk-bestand, de source code beschikbaar is om te zien.
ZIE: EEN winnende strategie voor cybersecurity (ZDNet speciale rapport) | Download het rapport als PDF (TechRepublic)
Dit lijkt niet goed zitten naast de verfijning van de malware zelf, leidt de onderzoekers suggereren dat het framework zelf wel een work-in-progress, zoals de ontwikkelaars van de test functies en compatibiliteit met apparaten.
Bitdefender opmerking dat de aanvallers hebben onlangs een upgrade van de commando-en controle-infrastructuur en dat de campagne is nog steeds actief, maar er zijn eenvoudige stappen die kunnen worden genomen om te voorkomen slachtoffer te worden van Triout of soortgelijke campagnes.
“Gebruikers moeten op de hoogte zijn van applicaties die niet afkomstig zijn van de officiële winkel en weigeren te sideloaden als het wordt gedownload van het internet en zorg ervoor dat de gevraagde machtigingen zijn in lijn met de functionaliteit van de applicatie,” zei Botezatu.
“Tenzij het absoluut nodig is, gebruikers moeten terughoudend in de toekenning van aanvragen machtigingen voor lezen korte berichten, toegang tot informatie bellen of gebruik maken van het apparaat sensoren.”
LEES MEER OVER CYBER CRIME
Hackers gebruik van deze Android-malware om te spioneren op de Israëlische soldatenniet voor de gek houden: Fortnite voor Android links op YouTube niet zijn legit CNETVoormalige NSO werknemer steelt, flogs Pegasus mobile hacking tool voor $50 miljoenAndroid-malware krijgt sneaky TechRepublicHacken van de groep gebruikt Facebook kunstaas truc slachtoffers in het downloaden van Android spyware
Verwante Onderwerpen:
Beveiliging TV
Data Management
CXO
Datacenters
0