APT41: Chinesische Android-Überwachungs-Software entdeckt

B2B Cyber Security ShortNews

Beitrag teilen

Vor kurzem wurde eine Android-Überwachungssoftware entdeckt, die der chinesischen Gruppe APT41 zugeschrieben wird, so Experten von Lookout. Angriffe durch Hackergruppen wie APT41, die sich auf mobile Geräte konzentrieren, zeigen, dass mobile Endpunkte hochwertige Ziele mit begehrten Daten sind.

WyrmSpy und DragonEgg  heißen die zwei neuen gefährlichen Varianten an Android-Überwachungssoftware  die von Lookout entdeckt wurden. Diese Spionage-Apps werden der bekannten chinesischen Bedrohungsgruppe APT41 zugeschrieben. Obwohl die US-Regierung wegen der Angriffe der Gruppe auf mehr als 100 private und öffentliche Unternehmen in den USA und auf der ganzen Welt mehrfach Anklage erhoben hat, hat sich deren Taktik auch auf mobile Geräte ausgeweitet. Kunden von Lookout Mobile Endpoint Security sind vor diesen Bedrohungen geschützt.

Anzeige

Chinesische APT41: staatlich gesponserte Spionagegruppe

APT41, auch bekannt als Double Dragon, BARIUM und Winnti, ist eine staatlich gesponserte Spionagegruppe, die seit 2012 aktiv ist. Im August 2019 und August 2020 wurden fünf ihrer Hacker von einer Bundesjury in Washington, D.C., für eine Computer-Intrusion-Kampagne angeklagt, die Dutzende von Unternehmen in den USA und im Ausland betraf. Darunter fanden sich Softwareentwicklungsunternehmen, Computerhardwarehersteller, Telekommunikationsanbieter, Social-Media-Unternehmen, Videospielunternehmen, gemeinnützige Organisationen, Universitäten, Denkfabriken, ausländische Regierungen sowie pro-demokratische Politiker und Aktivisten in Hongkong.

Ein etablierter Bedrohungsakteur wie APT 41, der für die Ausnutzung von Webanwendungen und die Infiltration herkömmlicher Endgeräte bekannt ist, nimmt mobile Geräte in sein Malware-Arsenal auf. Dies zeigt, dass mobile Endgeräte hochwertige Ziele mit begehrten Unternehmens- und persönlichen Daten sind.

Das Wichtigste zu dieser aktuellen Entdeckung

  • Sowohl WyrmSpy als auch DragonEgg verfügen über ausgefeilte Fähigkeiten zur Datenerfassung und -exfiltration. Lookout-Forscher gehen davon aus, dass sie über Social-Engineering-Kampagnen an die Opfer verteilt werden.
  • Beide verwenden Module, um ihre bösartigen Absichten zu verbergen und eine Entdeckung zu vermeiden.
  • WyrmSpy ist in der Lage, eine Vielzahl von Daten von infizierten Geräten zu sammeln, darunter Protokolldateien, Fotos, den Standort des Geräts, SMS-Nachrichten und Audioaufzeichnungen. Es tarnt sich in erster Linie als Standard-Anwendung des Android-Systems, die dem Benutzer Benachrichtigungen anzeigt. Spätere Varianten verpacken die Malware auch in Apps, die sich als Videoinhalte für Erwachsene, als Lebensmittel-Lieferplattform „Baidu Waimai“ und als Adobe Flash tarnen.
  • DragonEgg wurde in Apps beobachtet, die sich als Android-Tastaturen von Drittanbietern und Messaging-Anwendungen wie Telegram ausgeben.

Bedrohung durch fortschrittliche Android-Malware

„Die Entdeckung von WyrmSpy und DragonEgg ist ein Hinweis auf die wachsende Bedrohung durch fortschrittliche Android-Malware“, erklärt Kristina Balaam, Senior Threat Researcher, Lookout.„Diese Spyware-Pakete sind hochentwickelt und können dazu verwendet werden, eine Vielzahl von Daten von infizierten Geräten zu sammeln. Wir fordern Android-Nutzer auf, sich der Bedrohung bewusst zu sein und Maßnahmen zum Schutz ihrer Geräte, ihrer Arbeit und ihrer persönlichen Daten zu ergreifen.“

Die Forscher des Lookout Threat Labs verfolgen seit 2020 aktiv die Spyware und bieten den Kunden von Lookout Mobile Endpoint Security entsprechende Informationen. Der Lookout Security Graph nutzt die maschinelle Intelligenz von mehr als 215 Millionen Geräten und 190 Millionen Apps und erfasst täglich 4,5 Millionen URLs. Lookout schützt seine Kunden vor Phishing-, App-, Geräte- und Netzwerkbedrohungen und respektiert dabei die Privatsphäre der Nutzer.

Mehr bei Lookout.com

 


Über Lookout

Die Mitbegründer von Lookout, John Hering, Kevin Mahaffey und James Burgess, schlossen sich 2007 mit dem Ziel zusammen, Menschen vor den Sicherheits- und Datenschutzrisiken zu schützen, die durch die zunehmende Vernetzung der Welt entstehen. Noch bevor Smartphones in jedermanns Tasche waren, erkannten sie, dass Mobilität einen tiefgreifenden Einfluss auf die Art und Weise haben würde, wie wir arbeiten und leben.


 

Passende Artikel zum Thema

Hacker sehen KI als neuen Angriffsvektor

Eine neue Umfrage unter Hackern zeigt, dass KI nicht nur Hackern hilft, effizienter zu werden, sondern dass KI selbst „reif ➡ Weiterlesen

KI-gestützte Angriffe: Unternehmen sind ungeschützt

Eine aktuelle Studie hat ergeben, dass 40 Prozent der Unternehmen, die aktuell von KI-gestützten Angriffen betroffen sind, sich nicht ausreichend ➡ Weiterlesen

ePA – Elektronische Patientenakte mit Sicherheitslücken?

Am 15. Januar startete die Testphase der ePA - der elektronischen Patientenakte trotz vorliegender Berichte über mögliche Sicherheitslücken. Es ist ➡ Weiterlesen

FortiOS und FortiProxy: Angriffe auf Zero-Day-Schwachstelle

Das BSI hat bereits die zweithöchste Warnstufe Orange für die aktiv ausgenutzten Schwachstellen in FortiOS und FortiProxy ausgegeben. Die Zero-Day-Schwachstelle ➡ Weiterlesen

Sicherheitsrisiken durch Mitarbeiterverhalten

Eine neue Untersuchung zeigt, dass Unternehmen den Datenzugang von Arbeitnehmern nicht nur verwalten, sondern auch sichern müssen. Der Grund: Viele ➡ Weiterlesen

Amazon-S3-Datensätze einfach zurücksetzen

Mit der neuen Funktionalität Clumio Backtrack von Commvault können Unternehmen in Amazon Simple Storage Service (Amazon S3) gespeicherte Objekte oder ➡ Weiterlesen

BSI: Kritische 9.3 Schwachstelle in PaloAlto Networks Expedition

Das BSI warnt eindringlich vor einer kritischen Schwachstelle in Next-Generation-Firewall (NGFW)-Plattform PaloAlto Networks Expedition mit dem CVSS-Wert 9.3 von 10. ➡ Weiterlesen

Hochgefährliche Schwachstellen in Firefox und Thunderbird 

Mozilla hat am 7. Januar 2025 mehrere Sicherheitsupdates für Firefox und Thunderbird veröffentlicht, um Schwachstellen mit hoher Priorität zu beheben. ➡ Weiterlesen