APT41: Chinesische Android-Überwachungs-Software entdeckt

B2B Cyber Security ShortNews

Beitrag teilen

Vor kurzem wurde eine Android-Überwachungssoftware entdeckt, die der chinesischen Gruppe APT41 zugeschrieben wird, so Experten von Lookout. Angriffe durch Hackergruppen wie APT41, die sich auf mobile Geräte konzentrieren, zeigen, dass mobile Endpunkte hochwertige Ziele mit begehrten Daten sind.

WyrmSpy und DragonEgg  heißen die zwei neuen gefährlichen Varianten an Android-Überwachungssoftware  die von Lookout entdeckt wurden. Diese Spionage-Apps werden der bekannten chinesischen Bedrohungsgruppe APT41 zugeschrieben. Obwohl die US-Regierung wegen der Angriffe der Gruppe auf mehr als 100 private und öffentliche Unternehmen in den USA und auf der ganzen Welt mehrfach Anklage erhoben hat, hat sich deren Taktik auch auf mobile Geräte ausgeweitet. Kunden von Lookout Mobile Endpoint Security sind vor diesen Bedrohungen geschützt.

Chinesische APT41: staatlich gesponserte Spionagegruppe

APT41, auch bekannt als Double Dragon, BARIUM und Winnti, ist eine staatlich gesponserte Spionagegruppe, die seit 2012 aktiv ist. Im August 2019 und August 2020 wurden fünf ihrer Hacker von einer Bundesjury in Washington, D.C., für eine Computer-Intrusion-Kampagne angeklagt, die Dutzende von Unternehmen in den USA und im Ausland betraf. Darunter fanden sich Softwareentwicklungsunternehmen, Computerhardwarehersteller, Telekommunikationsanbieter, Social-Media-Unternehmen, Videospielunternehmen, gemeinnützige Organisationen, Universitäten, Denkfabriken, ausländische Regierungen sowie pro-demokratische Politiker und Aktivisten in Hongkong.

Ein etablierter Bedrohungsakteur wie APT 41, der für die Ausnutzung von Webanwendungen und die Infiltration herkömmlicher Endgeräte bekannt ist, nimmt mobile Geräte in sein Malware-Arsenal auf. Dies zeigt, dass mobile Endgeräte hochwertige Ziele mit begehrten Unternehmens- und persönlichen Daten sind.

Das Wichtigste zu dieser aktuellen Entdeckung

  • Sowohl WyrmSpy als auch DragonEgg verfügen über ausgefeilte Fähigkeiten zur Datenerfassung und -exfiltration. Lookout-Forscher gehen davon aus, dass sie über Social-Engineering-Kampagnen an die Opfer verteilt werden.
  • Beide verwenden Module, um ihre bösartigen Absichten zu verbergen und eine Entdeckung zu vermeiden.
  • WyrmSpy ist in der Lage, eine Vielzahl von Daten von infizierten Geräten zu sammeln, darunter Protokolldateien, Fotos, den Standort des Geräts, SMS-Nachrichten und Audioaufzeichnungen. Es tarnt sich in erster Linie als Standard-Anwendung des Android-Systems, die dem Benutzer Benachrichtigungen anzeigt. Spätere Varianten verpacken die Malware auch in Apps, die sich als Videoinhalte für Erwachsene, als Lebensmittel-Lieferplattform „Baidu Waimai“ und als Adobe Flash tarnen.
  • DragonEgg wurde in Apps beobachtet, die sich als Android-Tastaturen von Drittanbietern und Messaging-Anwendungen wie Telegram ausgeben.

Bedrohung durch fortschrittliche Android-Malware

„Die Entdeckung von WyrmSpy und DragonEgg ist ein Hinweis auf die wachsende Bedrohung durch fortschrittliche Android-Malware“, erklärt Kristina Balaam, Senior Threat Researcher, Lookout.„Diese Spyware-Pakete sind hochentwickelt und können dazu verwendet werden, eine Vielzahl von Daten von infizierten Geräten zu sammeln. Wir fordern Android-Nutzer auf, sich der Bedrohung bewusst zu sein und Maßnahmen zum Schutz ihrer Geräte, ihrer Arbeit und ihrer persönlichen Daten zu ergreifen.“

Die Forscher des Lookout Threat Labs verfolgen seit 2020 aktiv die Spyware und bieten den Kunden von Lookout Mobile Endpoint Security entsprechende Informationen. Der Lookout Security Graph nutzt die maschinelle Intelligenz von mehr als 215 Millionen Geräten und 190 Millionen Apps und erfasst täglich 4,5 Millionen URLs. Lookout schützt seine Kunden vor Phishing-, App-, Geräte- und Netzwerkbedrohungen und respektiert dabei die Privatsphäre der Nutzer.

Mehr bei Lookout.com

 


Über Lookout

Die Mitbegründer von Lookout, John Hering, Kevin Mahaffey und James Burgess, schlossen sich 2007 mit dem Ziel zusammen, Menschen vor den Sicherheits- und Datenschutzrisiken zu schützen, die durch die zunehmende Vernetzung der Welt entstehen. Noch bevor Smartphones in jedermanns Tasche waren, erkannten sie, dass Mobilität einen tiefgreifenden Einfluss auf die Art und Weise haben würde, wie wir arbeiten und leben.


 

Passende Artikel zum Thema

Report: 40 Prozent mehr Phishing weltweit

Der aktuelle Spam- und Phishing-Report von Kaspersky für das Jahr 2023 spricht eine eindeutige Sprache: Nutzer in Deutschland sind nach ➡ Weiterlesen

BSI legt Mindeststandard für Webbrowser fest

Das BSI hat den Mindeststandard für Webbrowser für die Verwaltung überarbeitet und in der Version 3.0 veröffentlicht. Daran können sich ➡ Weiterlesen

Tarnkappen-Malware zielt auf europäische Unternehmen

Hacker greifen mit Tarnkappen-Malware viele Unternehmen in ganz Europa an. ESET Forscher haben einen dramatischen Anstieg von sogenannten AceCryptor-Angriffen via ➡ Weiterlesen

IT-Security: Grundlage für LockBit 4.0 entschärft

in Zusammenarbeit mit der britischen National Crime Agency (NCA) analysierte Trend Micro die in der Entwicklung befindliche und unveröffentlichte Version ➡ Weiterlesen

MDR und XDR via Google Workspace

Ob im Cafe, Flughafen-Terminal oder im Homeoffice – Mitarbeitende arbeiten an vielen Orten. Diese Entwicklung bringt aber auch Herausforderungen mit ➡ Weiterlesen

Test: Security-Software für Endpoints und Einzel-PCs

Die letzten Testergebnisse aus dem Labor von AV-TEST zeigen eine sehr gute Leistung von 16 etablierten Schutzlösungen für Windows an ➡ Weiterlesen

FBI: Internet Crime Report zählt 12,5 Milliarden Dollar Schaden 

Das Internet Crime Complaint Center (IC3) des FBI hat seinen Internet Crime Report 2023 veröffentlicht, der Informationen aus über 880.000 ➡ Weiterlesen

HeadCrab 2.0 entdeckt

Die seit 2021 aktive Kampagne HeadCrab gegen Redis-Server infiziert mit neuer Version weiterhin erfolgreich Ziele. Der Mini-Blog der Kriminellen im ➡ Weiterlesen