- Anzeigen -


Sie sind hier: Home » Virenwarnung » Hintergrund

Nächste Stufe der Cyberangriffe


Neue Android-Malware Gooligan hackt über 1 Million Google-Konten
Check Point enthüllt bisher größte Sicherheitsverletzung bei Google-Konten, verursacht von einer neuen Android-Malware-Kampagne, die jeden Tag über 13.000 Geräte infiziert

- Anzeigen -





Check Point Software Technologies hat eine neue Variante einer Android-Malware entdeckt, mit der die Sicherheit von über einer Million Google-Konten verletzt wird. Die neue Malware-Kampagne namens Gooligan rootet Android-Geräte und stiehlt die auf ihnen gespeicherten E-Mail-Adressen und Authentifizierungs-Tokens. Diese Informationen ermöglichen Angreifern den Zugriff auf die sensiblen Daten der Nutzer von Gmail, Google Photos, Google Docs, Google Play und G Suite.

"Dieser Diebstahl von über einer Million Google-Kontodaten ist beispiellos und stellt die nächste Stufe der Cyberangriffe dar", sagt Michael Shaulov, Leiter Produktmanagement und Produktmarketing für Cloud- und Mobilsicherheit bei Check Point. "Wir erleben gerade eine Strategie-Verlagerung der Hacker, die jetzt Mobilgeräte ins Visier nehmen, um an die auf ihnen gespeicherten sensiblen Daten heranzukommen."

Zentrale Ergebnisse:

>>
Die Kampagne infiziert täglich 13.000 Geräte und ist die erste, die über eine Million Geräte rootete.

>> Hunderte der E-Mail-Adressen werden mit Regierungsbehörden, Bildungseinrichtungen, Finanzdienstleistern und börsennotierten Unternehmen in Zusammenhang gebracht.

>> Gooligan nimmt Geräte auf Android 4 (Jelly Bean, KitKat) und 5 (Lollipop) ins Visier, die fast 74 Prozent der heute genutzten Android-Geräte ausmachen.

>> Angreifer erwirtschaften ihre Erträge, indem sie Apps von Google Play auf betrügerische Weise installieren und sie im Namen des Opfers bewerten, nachdem sie die Kontrolle über das Gerät erlangt haben.

>> Jeden Tag installiert Gooligan mindestens 30.000 Apps auf gehackten Geräten, d.h. über 2 Millionen Apps seit Beginn der Kampagne.

Check Point hat sich mit Informationen zu dieser Kampagne sofort an das Google-Sicherheitsteam gewendet. "Wir schätzen die Partnerschaft mit Check Point, da wir zusammenarbeiten, um diese Dinge zu verstehen und Maßnahmen zu ergreifen. Als Teil unserer Bemühungen Nutzer vor der Ghost Push-Familie zu schützen, haben wir zahlreiche Schritte unternommen, um unsere Nutzer zu schützen und das Android Ecosystem insgesamt zuschützen," sagt Adrian Ludwig, Director of Android Security bei Google. Zusammen mit anderen Maßnahmen hat Google die betroffenen Nutzer kontaktiert und die Token wiederrufen, die Apps, die mit der Ghost Push-Familie in Verbindung gebracht wurden, aus Google Play entfernt und neue Schutzmechanismen in ihre Verify Apps Technologie eingebaut.

Das Mobile-Security-Forschungsteam von Check Point begegnete dem Gooligan-Code erstmals im vergangenen Jahr, und zwar in der bösartigen SnapPea -App. Im August 2016 tauchte die Malware mit einer neuen Variante wieder auf und hat seitdem mindestens 13.000 Geräte pro Tag infiziert. Rund 57 Prozent dieser Geräte befinden sich in Asien, 9 Prozent in Europa. Hunderte der gefährdeten E-Mail-Adressen werden mit Unternehmen in Verbindung gebracht. Die Infektion beginnt, sobald ein Nutzer eine mit Gooligan infizierte App auf ein gefährdetes Android-Gerät herunterlädt und installiert oder im Rahmen von Phishing-Angriffen auf bösartige Links in Nachrichten klickt. (Check Point Software Technologies: ra)

eingetragen: 20.12.16
Home & Newsletterlauf: 23.01.17


Check Point Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Hintergrund

  • Verteilung von iOS-Malware

    Sicherheitsforscher haben aufgedeckt, dass iPhones von Apple mehr als zwei Jahre lang ausspioniert wurde. Dabei wurden eine kleine Anzahl häufig frequentierter Websites angriffen und über einen Zeitraum von zwei Jahren für die Verteilung von iOS-Malware genutzt. Malwarebytes, der führende Anbieter von Lösungen zur Vermeidung und Behebung von Malware-Bedrohungen, analysiert den Malware-Angriff und zeigt, wie man sich bestmöglich schützen kann.

  • WannaCry bildet immer neue Varianten aus

    Die Beute bleibt die gleiche. Aber das Jagdverhalten ändert sich. Der neueste Report von Sophos "WannaCry Aftershock" gibt einen Überblick über die WannaCry-Schadsoftware, die es mit einer weltweiten Angriffswelle am 12. Mai 2017 zu einiger Bekanntheit geschafft hat. Die Analysen der Sophos-Forscher zeigen, dass WannaCry weiterhin aktiv ist, mit Millionen versuchten Neuinfizierungen jeden Monat. Die mit sehr großem Abstand meisten Infektionen (22 Prozent weltweit) konnten die Sophos-Experten dabei in den USA nachweisen, gefolgt von Indien und Pakistan mit jeweils rund 8 Prozent. Deutschland rangiert mit nur 0,5 Prozent relativ weit hinten in der Rangliste, noch weniger betroffen sind in Europa Großbritannien und die Niederlande. Deren Nachbar, Belgien, ist mit 2,1 Prozent europaweit am zweitstärksten betroffen, Spitzenreiter bei den Infektionen in Europa ist Italien mit knapp 6 Prozent.

  • Apps zielen auf Spionage ab

    Die Sicherheitsforscher von Avast haben sieben Apps im Google Play Store entdeckt, die wohl dazu gedacht sind, Mitarbeiter, Partner oder Kinder auszuspionieren. Dem Serverstandort nach zu urteilen stammen die Anwendungen von einem russischen Entwickler. Die Apps erlauben es dem Nutzer, neben dem Standort Kontakte, SMS und den Anrufverlauf der jeweiligen Zielperson zu erfassen. Wenn das Smartphone darüber hinaus gerootet ist, können auch WhatsApp- und Viber-Nachrichten gelesen werden. Bisher wurden die Apps insgesamt mehr als 130.000 Mal installiert, wovon mehr als 50.000 Installationen jeweils von "Spy Tracker" und "SMS Tracker" waren.

  • Baldr: Sehr aktiv mit Fokus auf Identitäten

    Malware allein ist schon gemein. Doch wenn Cyberkriminelle die Vorlieben von beispielsweise Gamern ausnutzen, dann ist es Hinterlist. Aufgerüstete PC-Systeme und "Dienstprogramme" erleichtern den Hackern dabei die Arbeit. Baldr - klingt seltsam und man möchte es nicht haben. Insbesondere Gamer hat dieser Trojaner seit Januar 2019 im Fadenkreuz. Aktuell scheint auf dem Cyberkriminellenmarkt eine Verkaufspause der perfiden Malware, doch man darf getrost davon ausgehen, dass Baldr in Kürze wieder auftaucht. Vielleicht modifiziert und möglicherweise unter neuem Namen - in jedem Fall will man es auch dann sicher nicht haben. SophosLabs hat Evolution, Wirkungsweise sowie heutige Verbreitung der Malware erforscht und in einem Report zusammengefasst.

  • Schwachstelle in beliebter Datenbank-Format SQLite

    Check Point Research, die Threat Intelligence-Abteilung von Check Point Software Technologies, wies auf der BlackHat Conference auf eine gefährliche Schwachstelle in dem beliebten Datenbank-Format SQLite hin. Es handelt sich um das weltweit am stärksten verbreite Datenbank-System und betrifft daher eine große Gruppe von Nutzern. Aufgrund der niedrigen Systemanforderungen befindet sich SQLite in Browsern wie Google Chrome, Safari und Firefox, aber vor allem in Betriebssystemen, wie Windows 10, Android und den Apple-Systemen, MacOS und iOS. Die Sicherheitsforscher von Check Point demonstrierten die Sicherheitslücke anhand eines Iphones und hoben daher die Bedrohung besonders für iOS hervor. Dort kann nämlich die harmlose App ‚Kontakte' zum Einfallstor werden. Doch das ist nicht der einzige Grund, warum sich die Forscher auf das Iphone konzentrierten.