Threat Report

Android-Spyware in Zusammenhang mit dem Kaschmir-Konflikt entdeckt

Lookout, ein Unternehmen für mobile Sicherheit, hat zwei neue Varianten einer Android Überwachungssoftware namens Hornbill und SunBird entdeckt. Das Lookout Threat Intelligence-Team geht davon aus, dass diese Kampagnen mit der Confucius APT in Verbindung stehen, einer bekannten, staatlich geförderten, pro-indischen Advanced Persistent Threat Group (APT).

Hornbill und SunBird nutzen hochentwickelte Funktionen, um den Inhalt von SMS-Nachrichten, verschlüsselte Messenger-Apps, Standort- und Kontaktinformationen, Anrufprotokolle sowie Datei- und Verzeichnislisten abzuziehen. Die Überwachungssoftware richtet sich gezielt gegen Beschäftigte, die mit den pakistanischen Militär- und Atombehörden respektive indischen Wahlbeamten und Wahlhelfern in Kaschmir in Verbindung stehen. 

Anzeige

Berichten zufolge hat die Confucius-Gruppe erstmals im Jahr 2017 mit ChatSpy mobile Malware eingesetzt. Aufgrund dieser neuen Entdeckung fanden Lookout-Forscher allerdings heraus, dass Confucious möglicherweise schon bis zu einem Jahr vor ChatSpy aktiv war, und Benutzer mit SunBird ausspioniert hat. Auf die SunBird-Kampagnen wurde Lookout erstmals im Jahr 2017 aufmerksam, diese scheinen aber nicht mehr länger aktiv zu sein. Hornbill ist weiterhin aktiv im Einsatz, und die Sicherheitsforscher von Lookout haben zuletzt im Dezember 2020 neue Malware-Samples beobachtet. 

Apurva Kumar, Staff Security Intelligence Engineer bei Lookout: “Ein besonders auffälliges Kennzeichen von Hornbill und SunBird ist der intensive Fokus auf die WhatsApp-Kommunikation ihrer Opfer. In beiden Fällen missbraucht die Überwachungssoftware die Android Accessibility Services auf unterschiedliche Art und Weise, um die Kommunikation zu exfiltrieren, ohne dafür Root-Zugriff zu benötigen. SunBird ist auch in der Lage, über den VoIP-Dienst von WhatsApp geführte Anrufe anzunehmen sowie Daten über Anwendungen wie BlackBerry Messenger und imo abzuziehen. Außerdem kann SunBird vom Angreifer spezifizierte Befehle auf einem infizierten Gerät ausführen.“

Hornbill wie auch SunBird scheinen weiterentwickelte Varianten kommerzieller Android-Überwachungstools zu sein. Hornbill basiert wahrscheinlich auf der gleichen Codebasis wie das kommerzielle Überwachungsprodukt MobileSpy, das schon früher auf dem Markt war. 

SunBird lässt sich inzwischen zuverlässig mit den indischen Entwicklern in Verbindung bringen, die für das ältere Spyware-Tool BuzzOut verantwortlich zeichnen.

Die Theorie der Lookout-Forscher, dass die Wurzeln von SunBird ursprünglich auf Stalkerware zurückgehen, wird durch die Inhalte in den exfiltrierten Daten unterstützt. Diese hatten die Lookout-Forscher bereits im Jahr 2018 in der Malware-Infrastruktur aufgedeckt. Die Daten enthalten Informationen über Opfer von Stalkerware und zu Kampagnen, die die sich entweder gegen pakistanische Staatsangehörige in ihrem Heimatland richten oder gegen Auslandsreisende in die Vereinigten Arabischen Emirate (VAE) und nach Indien.

Mobile Endgeräte sind eine Fundgrube für private Daten. Und genau das macht sie zu einem bevorzugten Ziel für erfolgreiche Angriffe auf der Basis von Social Engineering. Lookout schützt Endverbraucher und Business-Anwender gleichermaßen vor diesen Bedrohungen. Kunden, die Lookout Threat Advisory Services nutzen, wurden bereits informiert und mit detaillierten Informationen über Hornbill und SunBird versorgt.                                                  

Weitere Informationen zu Hornbill und SunBird finden Sie im Lookout Blog oder in den Lookout Threat Advisory Services.  

www.lookout.com

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.