Anzeige

Anzeige

VERANSTALTUNGEN

DWX-Developer Week
24.06.19 - 27.06.19
In Nürnberg

4. Cyber Conference Week
01.07.19 - 05.07.19
In Online

IT kessel.19 – Der IT Fachkongress
04.07.19 - 04.07.19
In Messe Sindelfingen

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Anzeige

Anzeige

Android Logo Quelle Rvlsoft Shutterstock Com 710413105 700

Kaspersky Lab hat eine hochkomplexe Cyberspionage-Kampagne entdeckt, die seit mindestens 2015 Android-Nutzer im Nahen Osten angreift. ZooPark kann sowohl auf dem Smartphone gespeicherte Daten auslesen als auch Backdoor-Funktionen nutzen. Für die Verbreitung werden legitime und populäre Webseiten aus dem Nahen Osten genutzt.

Kaspersky Lab hat Zugriff auf das Sample einer offenbar noch unbekannten Android-Malware erhalten, die zunächst ein technisch sehr einfach gestricktes Cyberspionage-Tool zu sein schien. Bei weiteren Untersuchungen wurde jedoch eine aktuelle und hochentwickelte Version entdeckt, insgesamt wurden vier Generation der ZooPark-Familie gefunden.

Einige der schädlichen Apps wurden über populäre Nachrichten- und politische Webseiten in der Region verbreitet. Sie tarnen sich unter anderem als legitime Apps mit Namen wie „TelegramGroups“ oder „Alnaharegypt news“. Nach der erfolgreichen Infektion können die Angreifer unter anderem auf folgende Informationen zugreifen:

  • Kontakte,
  • Zugangsdaten,
  • Anrufprotokolle und Audiomitschnitte von Gesprächen,
  • auf der SD-Karte gespeicherte Bilddaten,
  • GPS-Daten,
  • SMS-Nachrichten,
  • Details zu installierten Apps und Browserdaten,
  • Keylogs und Clipboard-Daten.

Darüber hinaus kann die Malware über Backdoor-Funktionalitäten heimlich SMS senden und Anrufe durchführen sowie Shell-Commands ausführen. Eine weitere Funktion betrifft Messenger wie Telegram, WhatsApp, IMO, aber auch den Chrome-Browser und andere Anwendungen, bei der Informationen aus den App-internen Datenbanken abgegriffen werden. Im Fall des Browsers könnten damit die gespeicherten Zugangsdaten zu anderen Websites gestohlen werden.

„Immer mehr Menschen nutzen ihre mobilen Geräte als bevorzugtes oder sogar einziges Kommunikationsmittel“, so Alexey Firsh, Sicherheitsexperte bei Kaspersky Lab. „Das haben sicher auch staatlich-unterstützte Akteure entdeckt, die ihre Toolsets so gestalten, dass sich damit mobile Nutzer effizient tracken lassen. Die Advanced Persistent Threat (APT) ZooPark, die aktiv Ziele im Nahen Osten ausspioniert, ist hierfür ein Beispiel – aber sicher nicht das einzige.“

Die Untersuchungsergebnisse zeigen, dass die Angreifer private Nutzer in Ägypten, Jordanien, Marokko, dem Libanon und Iran im Fokus haben. Die Themen der Informationsseiten, die Opfer zur Installation der Malware verleiten sollen, lassen zudem vermuten, dass Mitglieder des Hilfswerks der Vereinten Nationen für Palästina-Flüchtlinge im Nahen Osten (UNRWA) zu den ZooPark-Opfern gehören.

https://securelist.com/whos-who-in-the-zoo/85394/

kaspersky.de/android-security

GRID LIST
 Android

Auf 15 Millionen Android Geräten sind bösartige Apps installiert

BitSight betreibt über eine Tochterfirma eine der größten Sinkhole-Infrastrukturen…
Tb W190 H80 Crop Int 2cf54d177a5d2839151422fa65428957

Keine mobile Sicherheit ohne Security by Design

Bei der Softwareentwicklung von Desktop-, Web- und Mobil-Anwendungen kommt niemand mehr…
Huawei Security

Sicherheitstipps für Huawei Nutzer

Huawei musste am Sonntag erfahren, dass Google die Geschäftsaktivitäten mit ihnen…
Tb W190 H80 Crop Int 020ad6fb0b96e255a43bccbf9a9487e2

Anubis II vs. Android – BankBot verbreitet sich via WhatsApp

Wie hinterhältig Banking Trojaner agieren, zeigt die neueste Entdeckung von RSA: Anubis…
Frau mit Smarthphone

Zwielichtige Apps und Berechtigungen

Nur allzu oft laden sich Nutzer neue Apps unbedarft auf ihr Smartphone. Ob zum Beispiel…
Smartphone in Ketten

Mobile Adware legt Geräte lahm

Mobile Adware ist möglicherweise nicht unmittelbar so schädlich (und zieht möglicherweise…