Anzeige

Spyware

Lookout, ein Unternehmen für mobile Sicherheit, hat zwei neue Varianten einer Android Überwachungssoftware namens Hornbill und SunBird entdeckt. Das Lookout Threat Intelligence-Team geht davon aus, dass diese Kampagnen mit der Confucius APT in Verbindung stehen, einer bekannten, staatlich geförderten, pro-indischen Advanced Persistent Threat Group (APT).

Hornbill und SunBird nutzen hochentwickelte Funktionen, um den Inhalt von SMS-Nachrichten, verschlüsselte Messenger-Apps, Standort- und Kontaktinformationen, Anrufprotokolle sowie Datei- und Verzeichnislisten abzuziehen. Die Überwachungssoftware richtet sich gezielt gegen Beschäftigte, die mit den pakistanischen Militär- und Atombehörden respektive indischen Wahlbeamten und Wahlhelfern in Kaschmir in Verbindung stehen. 

Berichten zufolge hat die Confucius-Gruppe erstmals im Jahr 2017 mit ChatSpy mobile Malware eingesetzt. Aufgrund dieser neuen Entdeckung fanden Lookout-Forscher allerdings heraus, dass Confucious möglicherweise schon bis zu einem Jahr vor ChatSpy aktiv war, und Benutzer mit SunBird ausspioniert hat. Auf die SunBird-Kampagnen wurde Lookout erstmals im Jahr 2017 aufmerksam, diese scheinen aber nicht mehr länger aktiv zu sein. Hornbill ist weiterhin aktiv im Einsatz, und die Sicherheitsforscher von Lookout haben zuletzt im Dezember 2020 neue Malware-Samples beobachtet. 

Apurva Kumar, Staff Security Intelligence Engineer bei Lookout: “Ein besonders auffälliges Kennzeichen von Hornbill und SunBird ist der intensive Fokus auf die WhatsApp-Kommunikation ihrer Opfer. In beiden Fällen missbraucht die Überwachungssoftware die Android Accessibility Services auf unterschiedliche Art und Weise, um die Kommunikation zu exfiltrieren, ohne dafür Root-Zugriff zu benötigen. SunBird ist auch in der Lage, über den VoIP-Dienst von WhatsApp geführte Anrufe anzunehmen sowie Daten über Anwendungen wie BlackBerry Messenger und imo abzuziehen. Außerdem kann SunBird vom Angreifer spezifizierte Befehle auf einem infizierten Gerät ausführen.“

Hornbill wie auch SunBird scheinen weiterentwickelte Varianten kommerzieller Android-Überwachungstools zu sein. Hornbill basiert wahrscheinlich auf der gleichen Codebasis wie das kommerzielle Überwachungsprodukt MobileSpy, das schon früher auf dem Markt war. 

SunBird lässt sich inzwischen zuverlässig mit den indischen Entwicklern in Verbindung bringen, die für das ältere Spyware-Tool BuzzOut verantwortlich zeichnen.

Die Theorie der Lookout-Forscher, dass die Wurzeln von SunBird ursprünglich auf Stalkerware zurückgehen, wird durch die Inhalte in den exfiltrierten Daten unterstützt. Diese hatten die Lookout-Forscher bereits im Jahr 2018 in der Malware-Infrastruktur aufgedeckt. Die Daten enthalten Informationen über Opfer von Stalkerware und zu Kampagnen, die die sich entweder gegen pakistanische Staatsangehörige in ihrem Heimatland richten oder gegen Auslandsreisende in die Vereinigten Arabischen Emirate (VAE) und nach Indien.

Mobile Endgeräte sind eine Fundgrube für private Daten. Und genau das macht sie zu einem bevorzugten Ziel für erfolgreiche Angriffe auf der Basis von Social Engineering. Lookout schützt Endverbraucher und Business-Anwender gleichermaßen vor diesen Bedrohungen. Kunden, die Lookout Threat Advisory Services nutzen, wurden bereits informiert und mit detaillierten Informationen über Hornbill und SunBird versorgt.                                                  

Weitere Informationen zu Hornbill und SunBird finden Sie im Lookout Blog oder in den Lookout Threat Advisory Services.  

www.lookout.com


Artikel zu diesem Thema

Malware
Feb 10, 2021

Malware-Trends: Diese Mail-Attacken kommen in 2021 auf uns zu

Die Mail-Security-Experten von NoSpamProxy veröffentlichen eine Prognose zu den…
2021
Nov 17, 2020

Trends der IT-Sicherheit 2021: Banking-Angriffe und KI-gestütztes Social Engineering

Anna Collard, SVP Content Strategy und Evangelist Africa bei KnowBe4, wirft einen Blick…
Malware
Jul 09, 2020

Überwachungssoftware richtet sich gegen ethnische Minderheitengruppe

Das Lookout Threat Intelligence Team hat vier Android-Überwachungstools entdeckt, die…

Weitere Artikel

Hacker Russland

REvil-Ransomware – höfliche und russlandfreundliche Hacker

Vor allem jenseits des Atlantiks sorgte kürzlich ein Bericht der NBC für Furore: Dieser stellte fest, dass die REvil-Ransomware, die für die groß angelegte Kaseya-Supply-Chain-Attacke benutzt wurde, so programmiert ist, dass sie keine russischen Rechner…
Cyber Security

Phishing-Angriffe: 65 Prozent der Opfer machten Schulung

Cloudian veröffentlichte seinen 2021 Ransomware Victims Report. Die Umfrage ergab, dass 54 Prozent der Opfer zum Zeitpunkt des Angriffs bereits an einer Anti-Phishing-Schulung teilgenommen und 49 Prozent einen Perimeter-Schutz installiert hatten.
Cybercrime

Cyberangriff auf die Rüstungsindustrie

Den Security-Experten von Proofpoint ist es nun gelungen, eine neue Social-Engineering-Attacke von TA456 (Threat Actor 456 – oft auch Imperial Kitten oder Tortoiseshell genannt) aufzudecken. Bei der Kampagne versuchten die Cyberkriminellen über mehrere Jahre…
Malware

UEFI-Malware bleibt Bedrohung für Privatanwender und Unternehmen

Mit dem Schadprogramm Lojax war das Unified Extensible Firmware Interface (UEFI) im Herbst 2018 in aller Munde. ESET Forscher hatten herausgefunden, dass Hacker mit neuartigen Angriffsmethoden die Firmware auf Mainboards infiltrieren und über diesen Weg die…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.