Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

Lupe FrauDas Anti-Malware-Team von Palo Alto Networks, Unit 42, hat einen neuen Android-Trojaner, namens SpyNote, entdeckt, der Remote-Spionage zum Kinderspiel macht. Das kostenlos verfügbare Builder-Tool zur Erstellung neuer Versionen der Malware ist in mehrere Malware-Diskussionsforen durchgesickert. 

SpyNote zählt ähnlich wie OmniRat und DroidJack zu RATs (Remote-Administration-Tools), die es Malware-Akteuren ermöglichen, aus der Ferne die administrative Kontrolle über ein Android-Gerät zu erlangen.

Wie andere RATs auch, bietet SpyNote umfangreiches Paket an Features: So ist kein Root-Zugriff erforderlich. Es können neue APKs (Android Application Packages) installiert und die Malware aktualisiert werden. Dateien können vom mobilen Gerät auf den Computer kopiert werden. Alle Nachrichten auf dem Gerät sind sichtbar, zudem können alle Anrufe mitgehört und alle Kontakte eingesehen werden. Live-Mithören oder eine Audio-Aufnahme über das Mikrofon des Geräts ist ebenso möglich wie die Kontrolle über die integrierte Kamera. Cyberspione, die ihren Informationsdurst damit immer noch nicht gestillt haben, können auch noch die IMEI-Nummer des Geräts, die WLAN-MAC-Adresse und Details zum Netzbetreiber einsehen. Selbstverständlich können sie auch die letzte GPS-Position des Geräts einholen und Anrufe auf dem Gerät tätigen, auf Kosten des rechtmäßigen Benutzers.

Ein Sample von SpyNote wurde bereits auf die Malware-Analyse-Websites VirusTotal und Koodous hochgeladen. Das Builder-Tool für SpyNote wurde in .NET entwickelt und ist weder verschleiert noch anderweitig geschützt. Bisher haben Cyberkriminelle SpyNote nicht für aktive Angriffe verwendet, aber die Forscher von Unit 42 vermuten, dass sie dies tun werden, da der Builder zum Erstellen von SpyNote kostenlos und problemlos erhältlich ist.

Das Installieren von Anwendungen von Drittanbietern kann sehr riskant sein. Dort mangelt es oft an Kontrolle von offiziellen Quellen wie dem Google Play Store, die – unter anderem mit detaillierten Verfahren und Algorithmen – schädliche Anwendungen aussortieren. Das Side-Loading von Apps aus fragwürdigen Quellen hingegen setzt Benutzer und ihre mobilen Geräte einer Vielzahl von Risiken hinsichtlich Malware und Datenverlust aus.

www.paloaltonetworks.com
 

GRID LIST
Bill Evans

NATO-Vorstoß in Sachen offensiver Cyber-Kriegsführung

Die NATO soll gerade dabei sein, Leitlinien zur Cyber-Kriegsführung für die Militärs zu…
Tb W190 H80 Crop Int B5b0ff15e508b5ed0e077aec201a86db

Wie eine IT-Security-Architektur die Digitalisierung vereinfacht

Die aktuelle OWASP Top 10 Liste, die vor kurzem veröffentlicht wurde, klärt über…
WLAN Cyber Crime

Vorsichtsmaßnahmen nach WPA2-Sicherheitslücke

Avast warnt vor den Konsequenzen der WPA2-Sicherheitslücke KRACK. Unternehmen und…
Tb W190 H80 Crop Int Fdef4a5c2ffd2a8f9afde14b4aefbad1

Wer soll sich so viele Passwörter merken?

Kein Mbit fließt, ohne dass erneut eine Sicherheitslücke in den Schlagzeilen ist. Von…
Cloud Security

Learnings aus dem Cyberangriff bei Uber

Beim Fahrdienst-Vermittler Uber erlangten Cyberangreifer im Oktober 2016 Zugriff auf eine…
Tb W190 H80 Crop Int C2ba5ef936b84b748ce5064d774e909c

Die zentrale Rolle von Login-Daten im Uber-Hack

Der Vermittlungsdienst zur Personenbeförderung Uber erlitt 2016 einen Hack, in dem bis zu…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet