Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

Android Logo Quelle Rvlsoft Shutterstock Com 710413105 700

Kaspersky Lab hat eine hochkomplexe Cyberspionage-Kampagne entdeckt, die seit mindestens 2015 Android-Nutzer im Nahen Osten angreift. ZooPark kann sowohl auf dem Smartphone gespeicherte Daten auslesen als auch Backdoor-Funktionen nutzen. Für die Verbreitung werden legitime und populäre Webseiten aus dem Nahen Osten genutzt.

Kaspersky Lab hat Zugriff auf das Sample einer offenbar noch unbekannten Android-Malware erhalten, die zunächst ein technisch sehr einfach gestricktes Cyberspionage-Tool zu sein schien. Bei weiteren Untersuchungen wurde jedoch eine aktuelle und hochentwickelte Version entdeckt, insgesamt wurden vier Generation der ZooPark-Familie gefunden.

Einige der schädlichen Apps wurden über populäre Nachrichten- und politische Webseiten in der Region verbreitet. Sie tarnen sich unter anderem als legitime Apps mit Namen wie „TelegramGroups“ oder „Alnaharegypt news“. Nach der erfolgreichen Infektion können die Angreifer unter anderem auf folgende Informationen zugreifen:

  • Kontakte,
  • Zugangsdaten,
  • Anrufprotokolle und Audiomitschnitte von Gesprächen,
  • auf der SD-Karte gespeicherte Bilddaten,
  • GPS-Daten,
  • SMS-Nachrichten,
  • Details zu installierten Apps und Browserdaten,
  • Keylogs und Clipboard-Daten.

Darüber hinaus kann die Malware über Backdoor-Funktionalitäten heimlich SMS senden und Anrufe durchführen sowie Shell-Commands ausführen. Eine weitere Funktion betrifft Messenger wie Telegram, WhatsApp, IMO, aber auch den Chrome-Browser und andere Anwendungen, bei der Informationen aus den App-internen Datenbanken abgegriffen werden. Im Fall des Browsers könnten damit die gespeicherten Zugangsdaten zu anderen Websites gestohlen werden.

„Immer mehr Menschen nutzen ihre mobilen Geräte als bevorzugtes oder sogar einziges Kommunikationsmittel“, so Alexey Firsh, Sicherheitsexperte bei Kaspersky Lab. „Das haben sicher auch staatlich-unterstützte Akteure entdeckt, die ihre Toolsets so gestalten, dass sich damit mobile Nutzer effizient tracken lassen. Die Advanced Persistent Threat (APT) ZooPark, die aktiv Ziele im Nahen Osten ausspioniert, ist hierfür ein Beispiel – aber sicher nicht das einzige.“

Die Untersuchungsergebnisse zeigen, dass die Angreifer private Nutzer in Ägypten, Jordanien, Marokko, dem Libanon und Iran im Fokus haben. Die Themen der Informationsseiten, die Opfer zur Installation der Malware verleiten sollen, lassen zudem vermuten, dass Mitglieder des Hilfswerks der Vereinten Nationen für Palästina-Flüchtlinge im Nahen Osten (UNRWA) zu den ZooPark-Opfern gehören.

https://securelist.com/whos-who-in-the-zoo/85394/

kaspersky.de/android-security

GRID LIST
Log-in ohne Passwort

Login-Verfahren ohne Passwort

Für Mobilfunkkunden in Deutschland wird das digitale Leben ab sofort noch sicherer.…
Mobile Ransomware

Neuartige Android-Ransomware

ESET-Forscher haben eine neue Ransomware entdeckt, die sich per SMS mit bösartigem Link…
Spyware

FinSpy schlägt wieder zu - Überwachung von WhatsApp bis Threema

Sicherheitsexperten von Kaspersky haben neue Versionen von ,FinSpy‘, einem komplexen,…
Tb W190 H80 Crop Int 2fccc559bfa6855ea993398e41180e73

Bei mobile Phishing nicht ins Schwimmen geraten

Phishing gilt gemeinhin als eine der größten Herausforderungen für Cybersicherheit…
Cirque du Soleil

Cirque du Soleil: Manege frei für App mit Sicherheitslücken

Die Sammelwut von Apps auf Smartphones und Tablets entwickelt sich immer mehr zum…
Tb W190 H80 Crop Int Fab229614ca23f15f90aa520ce81c104

Mit sechs Maßnahmen Unternehmens-Apps sicher machen

Mobile Endgeräte wie Smartphones und Tablets sind aus dem Arbeitsalltag nicht mehr…