Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

DSAG-Technologietage 2018
20.02.18 - 21.02.18
In Stuttgart

Sourcing von Application Management Services
21.02.18 - 21.02.18
In Frankfurt

Next Generation SharePoint
22.02.18 - 22.02.18
In München

Cyber RatAndroid-Hacker lieben RATten. Aber nicht die grauen pelzigen Tiere, sondern Cyber-RATten. Dabei handelt es sich um Tools für Cyberkriminalität, die Backdoor-Funktionen besitzen und den Zugang zu mobilen Geräten anderer Nutzer ermöglichen. 

Für die vergangenen sechs Monate identifizierte Bitdefender AndroRAT.A als eine vorherrschende Android-Bedrohung.

Wie andere RATs ermöglicht diese Software einem Remote-Angreifer, das infizierte Gerät mit einem benutzerfreundlichen Bedienpanel zu steuern. Er kann dann Telefonate überwachen und führen sowie SMS-Nachrichten senden, die GPS-Koordinaten des Geräts enthalten, die Kamera und das Mikrofon aktivieren und verwenden sowie auf Dateien, die sich auf dem Gerät befinden, zugreifen.

Dieser Remote-Access-Trojaner ist auf Underground-Foren für rund 200 US-Dollar erhältlich. Nutzer sollten aber nicht ein solches Werkzeug kaufen, um den Partner oder die Nachbarn auszuspionieren. Derzeit findet eine polizeiliche Razzia gegen Menschen statt, die DroidJack gekauft haben. Die Polizei hat Wohnungen durchsucht sowie in ganz Europa und in den USA Personen verhaftet, die der Installation der Handy-Malware verdächtigt wurden.

Die Polizei ist auch auf der Suche nach den Entwicklern des Tools. Die Untersuchungen führten zu den Namen und Telefonnummern von mehreren Personen, die an der Entwicklung dieses Tools, vermutlich in Chennai (Indien), beteiligt waren. Allerdings sind aller Wahrscheinlichkeit nach die ursprünglichen Entwickler nicht mehr in diesem Geschäft tätig.

Allgemein betrachtet können Hacker ihre Spuren leicht verbergen und Attacken über die Verwendung von kompromittierten Rechnern oder gefälschten IP-Adressen vornehmen. Selbst wenn ihr Aufenthaltsort bekannt wird und die Polizei an ihrer Haustür klingelt, nutzen sie zusätzliche Sicherheitsmaßnahmen wie die Löschung von Festplatten oder den Einsatz von Verschlüsselungs-Tools, um kompromittierende Daten mit mehreren Verschlüsselungsschichten zu sperren. Oft schieben sie auch die Verantwortung auf andere oder behaupten, dass ihr Computer als Zombie benutzt oder dessen Wi-Fi gehackt wurde.

Solche Tools und Malware-Kits werden in der Regel auf stark überprüften Online-Marktplätzen verkauft, wo die Chancen von Code-Lecks minimal sind. Verkäufer nutzen zusätzliche Vorsorgemaßnahmen wie den Empfang von Geld über nicht verfolgbare virtuelle Währungen wie Bitcoins.

Damit sind die Chancen, Entwickler von Spionage-Tools zu verhaften, sehr gering. Aber sobald Nutzer das Tool auf ihrem Rechner installiert haben, sollten sie die volle Verantwortung übernehmen. Falls sie es für Forschungszwecke auf ihren eigenen Geräten verwendet haben, müssen sie dies beweisen.

„Androrat begann als Bildungsprojekt von mehreren Android-Entwicklern und hat sich zu einer der erfolgreichsten Android-Bedrohungen in den letzten zwei Jahren entwickelt, vor allem wegen seiner Open-Source-Natur“, so Bogdan Botezatu, Senior E-Threat Analyst bei Bitdefender. „Es ist das perfekte Beispiel dafür, wie ein Forschungsprojekt in den falschen Händen zur Waffe werden kann.“

GRID LIST
Tb W190 H80 Crop Int 9d740e38cf32ac54829d35b81051d48d

Hacker sollen vor Quantentechnologie kapitulieren

Netzwerke, an denen sich Hacker todsicher die Zähne ausbeißen, sind nach einer neuen…
Tb W190 H80 Crop Int 33e73b25261b4f94d72c7793df32609a

Android-Trojaner stiehlt vertrauliche Daten von WhatsApp und Co.

Doctor Web entdeckte im Dezember einen Android-Trojaner, der Nachrichten und Bilder…
Tb W190 H80 Crop Int 8534c86a60d191365cb50a48df651c55

Hackerangriff auf Behörde, um Kryptogeld zu gewinnen

Wie jetzt bekannt wurde, ist das Landesamt für Besoldung und Versorgung Baden-Württemberg…
Tb W190 H80 Crop Int 294d4a259098ca5503fcaff9c2313cc7

Gute IT-Security - Vorsätze für das neue Jahr

Das neue Jahr ist wenige Tage alt und trotzdem haben Cyberkriminelle bereits tausende…
Tb W190 H80 Crop Int 412b12439a8b3e2b4660f00a51585909

IT-Security im Finanzbereich – diese drei Themen bestimmen 2018

Ein turbulentes Jahr liegt hinter der IT-Finanzbranche. Hackerangriffe wurden…
Vogel fängt Wurm

Die Rückkehr des Wurms

Vectra erwartet vermehrt Angriffe mit Würmern, Datendiebstahl in der Cloud und einen…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security