Europol zerschlägt FluBot-Spyware Netz

Europol zerschlägt FluBot-Spyware Netz

Beitrag teilen

Dank Europol scheint es vorerst ein Ende mit der Android-Malware FluBot zu geben. Die europäische Behörde gibt bekannt, dass sie mit Hilfe von anderen nationalen Polizeibehörden das Netz und die Struktur der SMS-basierten FluBot-Spyware für Android außer Gefecht gesetzt hat.

Eine internationale Strafverfolgungsoperation, an der 11 Länder beteiligt waren, hat zur Bekämpfung einer der bisher am schnellsten verbreiteten mobilen Malware geführt. Diese als FluBot bekannte Android-Malware verbreitet sich aggressiv über SMS und stiehlt Passwörter, Online-Banking-Details und andere vertrauliche Informationen von infizierten Smartphones auf der ganzen Welt. Seine Infrastruktur wurde Anfang Mai erfolgreich von der niederländischen Polizei (Politie) gestört, wodurch dieser Malware-Stamm inaktiv wurde.

Anzeige

Europol: FluBot-Netzwerk unter Kontrolle

Diese technische Errungenschaft folgt einer komplexen Untersuchung, an der Strafverfolgungsbehörden aus Australien, Belgien, Finnland, Ungarn, Irland, Spanien, Schweden, der Schweiz, den Niederlanden und den Vereinigten Staaten beteiligt waren, wobei die Koordinierung internationaler Aktivitäten durch das Europäische Zentrum für Cyberkriminalität (EC3 ). Die Untersuchung dauert an, um die Personen hinter dieser globalen Malware-Kampagne zu identifizieren.

So funktionierte FluBot

Erstmals im Dezember 2020 entdeckt, hat FluBot im Jahr 2021 an Bedeutung gewonnen und eine große Anzahl von Geräten weltweit kompromittiert, darunter bedeutende Vorfälle in Spanien und Finnland.

Die Malware wurde über Textnachrichten installiert, die Android-Benutzer aufforderten, auf einen Link zu klicken und eine Anwendung zu installieren, um eine Paketzustellung zu verfolgen oder eine gefälschte Voicemail-Nachricht abzuhören. Nach der Installation fragte die bösartige Anwendung, die eigentlich FluBot war, nach Zugriffsberechtigungen. Die Hacker würden diesen Zugriff dann nutzen, um Anmeldeinformationen für Banking-Apps oder Kontodaten von Kryptowährungen zu stehlen und integrierte Sicherheitsmechanismen zu deaktivieren.

Dieser Malware-Stamm konnte sich aufgrund seiner Fähigkeit, auf die Kontakte eines infizierten Smartphones zuzugreifen, wie ein Lauffeuer verbreiten. Nachrichten mit Links zur FluBot-Malware wurden dann an diese Nummern gesendet, was dazu beitrug, die Malware immer weiter zu verbreiten. Diese FluBot-Infrastruktur steht nun unter der Kontrolle der Strafverfolgungsbehörden, wodurch die zerstörerische Spirale gestoppt wird.

Internationale polizeiliche Zusammenarbeit

🔎 So funktionierte FluBot (Bild: Europol).

Da sich die Fälle über ganz Europa und Australien ausbreiteten, war die internationale polizeiliche Zusammenarbeit von zentraler Bedeutung, um die kriminelle Infrastruktur von FluBot auszuschalten.

Das Europäische Zentrum für Cyberkriminalität von Europol brachte die nationalen Ermittler in den betroffenen Ländern zusammen, um eine gemeinsame Strategie zu entwickeln, leistete digitale forensische Unterstützung und erleichterte den Austausch operativer Informationen, die zur Vorbereitung der letzten Phase der Aktion erforderlich sind. Auch das bei Europol gehostete J-CAT unterstützte die Ermittlungen. Am Tag des Takedowns wurde zudem von Europol ein virtueller Kommandoposten eingerichtet, um eine reibungslose Koordination zwischen allen beteiligten Behörden zu gewährleisten.

Mein Gerät wurde infiziert – was kann ich tun?

FluBot-Malware ist als Anwendung getarnt und kann daher schwer zu erkennen sein. Es gibt zwei Möglichkeiten festzustellen, ob es sich bei einer App möglicherweise um Malware handelt:

  • Wenn Sie auf eine App tippen und sie sich nicht öffnet
  • Wenn Sie versuchen, eine App zu deinstallieren, wird stattdessen eine Fehlermeldung angezeigt

Wenn Sie glauben, dass eine App Malware sein könnte, setzen Sie das Telefon auf die Werkseinstellungen zurück.

Erfahren Sie mehr darüber , wie Sie sich vor mobiler Malware schützen können .

An der Untersuchung waren folgende Behörden beteiligt:

  • Australien: Australische Bundespolizei
  • Belgien: Bundespolizei (Federale Politie / Police Fédérale)
  • Finnland: Nationales Ermittlungsbüro (Poliisi)
  • Ungarn: Nationales Ermittlungsbüro (Nemzeti Nyomozó Iroda)
  • Irland: Ein Garda Síochána
  • Rumänien: Rumänische Polizei (Poliția Română)
  • Schweden: Schwedische Polizeibehörde (Polisen)
  • Schweiz: Bundesamt für Polizei (fedpol)
  • Spanien: Nationale Polizei (Policia Nacional)
  • Niederlande: Nationale Polizei (Politie)
  • Vereinigte Staaten: Geheimdienst der Vereinigten Staaten
Mehr bei www.europol.europa.eu

 

Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen