SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

BIG DATA Marketing Day
27.02.18 - 27.02.18
In Wien

AUTOMATE IT 2018
01.03.18 - 01.03.18
In Hamburg, Schwanenwik 38

DIGITAL FUTUREcongress
01.03.18 - 01.03.18
In Frankfurt, Messe

Lupe FrauDas Anti-Malware-Team von Palo Alto Networks, Unit 42, hat einen neuen Android-Trojaner, namens SpyNote, entdeckt, der Remote-Spionage zum Kinderspiel macht. Das kostenlos verfügbare Builder-Tool zur Erstellung neuer Versionen der Malware ist in mehrere Malware-Diskussionsforen durchgesickert. 

SpyNote zählt ähnlich wie OmniRat und DroidJack zu RATs (Remote-Administration-Tools), die es Malware-Akteuren ermöglichen, aus der Ferne die administrative Kontrolle über ein Android-Gerät zu erlangen.

Wie andere RATs auch, bietet SpyNote umfangreiches Paket an Features: So ist kein Root-Zugriff erforderlich. Es können neue APKs (Android Application Packages) installiert und die Malware aktualisiert werden. Dateien können vom mobilen Gerät auf den Computer kopiert werden. Alle Nachrichten auf dem Gerät sind sichtbar, zudem können alle Anrufe mitgehört und alle Kontakte eingesehen werden. Live-Mithören oder eine Audio-Aufnahme über das Mikrofon des Geräts ist ebenso möglich wie die Kontrolle über die integrierte Kamera. Cyberspione, die ihren Informationsdurst damit immer noch nicht gestillt haben, können auch noch die IMEI-Nummer des Geräts, die WLAN-MAC-Adresse und Details zum Netzbetreiber einsehen. Selbstverständlich können sie auch die letzte GPS-Position des Geräts einholen und Anrufe auf dem Gerät tätigen, auf Kosten des rechtmäßigen Benutzers.

Ein Sample von SpyNote wurde bereits auf die Malware-Analyse-Websites VirusTotal und Koodous hochgeladen. Das Builder-Tool für SpyNote wurde in .NET entwickelt und ist weder verschleiert noch anderweitig geschützt. Bisher haben Cyberkriminelle SpyNote nicht für aktive Angriffe verwendet, aber die Forscher von Unit 42 vermuten, dass sie dies tun werden, da der Builder zum Erstellen von SpyNote kostenlos und problemlos erhältlich ist.

Das Installieren von Anwendungen von Drittanbietern kann sehr riskant sein. Dort mangelt es oft an Kontrolle von offiziellen Quellen wie dem Google Play Store, die – unter anderem mit detaillierten Verfahren und Algorithmen – schädliche Anwendungen aussortieren. Das Side-Loading von Apps aus fragwürdigen Quellen hingegen setzt Benutzer und ihre mobilen Geräte einer Vielzahl von Risiken hinsichtlich Malware und Datenverlust aus.

www.paloaltonetworks.com
 

GRID LIST
Tb W190 H80 Crop Int 30fc4f90cd196143425331ec53049b63

Cyberkriminalität: "Den Menschen in den Mittelpunkt stellen"

Gemeinsam gegen Cyberkriminelle: Das Land Nordrhein-Westfalen intensiviert die…
Tb W190 H80 Crop Int 06f6eb4c29171a4441de1ba66103d83b

Cryptomining-Kampagne mit Jenkins Server entdeckt

Check Point Software Technologies Ltd. (NASDAQ: CHKP), entdeckt riesige…
Cyber Attack

Wenn Angreifer Admin-Tools für Cyberattacken missbrauchen

Eine der schwierigsten Aufgaben bei der Suche nach versteckten Angreifern im Netzwerk…
Tb W190 H80 Crop Int 7c77460484978a4728239d15bea143e1

Malware über Zero-Day-Schwachstelle in Telegram

Die Sicherheitsexperten von Kaspersky Lab haben Angriffe aufgedeckt, die mittels einer…
Tb W190 H80 Crop Int 18b7ca49e8f858989fae8325fe356d18

PZChao: Spionage-Infrastruktur mit Cryptominer

Der Malware-Werkzeugkasten „PZChao“, verfügt über eine umfassende Infrastruktur zur…
Tb W190 H80 Crop Int 33e73b25261b4f94d72c7793df32609a

Mining-Trojaner auf Windows zum Schürfen von Kryptowährungen entdeckt

Die Schadcode-Analysten von Doctor Web entdeckten im Januar mehrere Mining-Trojaner, die…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security