Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

MalwareESET Forscher entdecken erstes Twitter-basiertes Android-Botnetz. Android/Twitoor verteilt sich über SMS und Links. Twitter-Accounts werden als Steuerungswerkzeug missbraucht und können die Installation weiterer Malware aus der Ferne anschieben.

Der europäische Security-Software-Hersteller ESET hat die erste Schadsoftware für Android entdeckt, die über Tweets gesteuert wird. Die „Android/Twitoor“ genannte Backdoor ist dazu in der Lage, weitere bösartige Software nachzuladen, sobald ein Tweet den Befehl dazu gibt. Dieser Kontrollmechanismus weicht dahingehend von allen bisher entdeckten Android-Backdoors ab, dass deren Funktionen üblicherweise über einen Command & Control (C&C) Server ferngesteuert werden und nicht über Inhalte sozialer Netzwerke wie Twitter.

Seit einem Monat aktiv, Verbreitung über SMS & Links

Bei Android/Twitoor handelt es sich um eine raffinierte Backdoor für das Android-Betriebssystem, die sich bisher sehr wahrscheinlich ausschließlich über SMS-Nachrichten sowie bösartige Links verbreitet. Die Angreifer geben dabei vor, dass sich hinter dem Link eine neuartige MMS-Messaging-App oder ein Porno-Videoplayer verbirgt. Die gute Nachricht: Bisher konnten die ESET Forscher keinerlei Apps im Google Play Store entdecken, die mit dem Schadcode infiziert sind. Nachdem Twitoor auf das System gelangt ist und ausgeführt wurde, verschleiert die Software ihre Präsenz auf dem System und überprüft einen verknüpften Twitter-Account in regelmäßigen Intervallen auf neue Inhalte. Je nachdem, welche Tweets von diesem bösartigen Account abgesetzt werden, reagiert Twitoor und kann auf dem Android-Smartphone weitere Schadsoftware, darunter verschiedene Versionen bösartiger Banking-Malware, nachladen. Bei Bedarf kann die Kommunikation außerdem auf einen anderen C&C-Twitter-Account umgeleitet werden, sofern ein Profil aufgeflogen ist, gelöscht oder stillgelegt wurde.

Geringe Kosten, lange Lebensdauer

Da kein Command & Control-Server betrieben werden muss, sparen die Cyberkriminellen in erster Linie Geld und müssen keine Kraft in das Verwischen von Spuren investieren. Auch laufen die Betreiber des Botnetzwerkes keine Gefahr, dass ein C&C-Server von Behörden vom Netz genommen wird. Dies stellt die langfristige Erreichbarkeit sicher.

In der Windows-Welt sind über Twitter ferngesteuerte Botnetze nichts Neues. Bereits im Jahr 2009 missbrauchte eine Windows-Malware den sozialen Kurznachrichtendienst für kriminelle Machenschaften. Bei Android sieht es hingegen anders aus: Zwar existieren Botnetze, die über Cloud-Messaging-Systeme wie Baidu ferngesteuert werden. Allerdings ist Twitoor die erste Android-Malware, die auf Twitter setzt.

Die neue Twitoor-Malware beweist, dass Cyberkriminelle pausenlos nach neuen Infektions- und Steuerungsvektoren suchen, um größeren und länger anhaltenden Schaden anzurichten. Gleichzeitig zeigt das Beispiel, dass Sicherheitslösungen für Android wie die ESET Mobile Security immer wichtiger werden.

www.eset.de

 

GRID LIST
Bill Evans

NATO-Vorstoß in Sachen offensiver Cyber-Kriegsführung

Die NATO soll gerade dabei sein, Leitlinien zur Cyber-Kriegsführung für die Militärs zu…
Tb W190 H80 Crop Int B5b0ff15e508b5ed0e077aec201a86db

Wie eine IT-Security-Architektur die Digitalisierung vereinfacht

Die aktuelle OWASP Top 10 Liste, die vor kurzem veröffentlicht wurde, klärt über…
WLAN Cyber Crime

Vorsichtsmaßnahmen nach WPA2-Sicherheitslücke

Avast warnt vor den Konsequenzen der WPA2-Sicherheitslücke KRACK. Unternehmen und…
Tb W190 H80 Crop Int Fdef4a5c2ffd2a8f9afde14b4aefbad1

Wer soll sich so viele Passwörter merken?

Kein Mbit fließt, ohne dass erneut eine Sicherheitslücke in den Schlagzeilen ist. Von…
Cloud Security

Learnings aus dem Cyberangriff bei Uber

Beim Fahrdienst-Vermittler Uber erlangten Cyberangreifer im Oktober 2016 Zugriff auf eine…
Tb W190 H80 Crop Int C2ba5ef936b84b748ce5064d774e909c

Die zentrale Rolle von Login-Daten im Uber-Hack

Der Vermittlungsdienst zur Personenbeförderung Uber erlitt 2016 einen Hack, in dem bis zu…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security