- Anzeigen -


Sie sind hier: Home » Virenwarnung » Hintergrund

Werkzeug für gezielte Überwachungsangriffe


FinSpy schlägt wieder zu: Kaspersky entdeckt neue iOS- und Android-Versionen des bösartigen Überwachungs-Tools
Von WhatsApp bis Threema: Überwachung gängiger Messenger möglich

- Anzeigen -





Sicherheitsexperten von Kaspersky Lab haben neue Versionen von ,FinSpy‘, einem komplexen, bösartigen Überwachungs-Tool mobiler Geräte, entdeckt. Die neuen Implantate funktionieren sowohl auf iOS- als auch auf Android-Devices, können die Aktivitäten auf fast allen gängigen – auch verschlüsselten – Messaging-Diensten überwachen und ihre Spuren dabei noch besser als bisher verschleiern. Die Angreifer sind dadurch in der Lage, alle Aktivitäten eines Geräts auszuspionieren und sensible Daten wie GPS-Standort, Nachrichten, Bilder, Anrufe und vieles mehr auszulesen.

Bei FinSpy handelt es sich um ein äußerst effektives Software-Werkzeug für gezielte Überwachungsangriffe. Weltweit wurden bereits dementsprechende Informationsdiebstähle bei NGOs, Regierungen und Strafverfolgungsbehörden beobachtet. Die verantwortlichen Cyberkriminellen sind dabei in der Lage, das Verhalten jeder bösartigen FinSpy-Variante an eine bestimmte Zielperson oder eine Zielgruppe anzupassen.

Die Grundfunktionalität der Malware umfasst eine nahezu unbegrenzte Überwachung der Geräteaktivitäten: Lokalisierung von Standorten, Einsicht in alle ein- und ausgehenden Nachrichten, Kontakte, auf dem Gerät gespeicherte Medien und Daten gängiger Messaging-Dienste wie WhatsApp, Facebook-Messenger oder Viber. Alle auf diese Weise abgesaugten Daten werden per SMS- oder HTTP-Protokoll an den Angreifer übertragen.

Erweitertes Funktionalitätsspektrum – höheres Angriffspotenzial
Die neuesten bekannten Versionen der Malware verfügen gegenüber ihren Vorgängern über ein größeres Funktionalitätsspektrum und sind nun auch in der Lage, weitere Messaging-Dienste, einschließlich derjenigen, die bisher als "sicher" galten – etwa Telegramm, Signal oder Threema – zu kompromittieren. Auch bei der Verschleierung der eigenen Spuren gehen sie wesentlich geschickter vor. So kann beispielsweise die iOS-Malware, die auf iOS 11 und ältere Versionen abzielt, nun Anzeichen eines Jailbreaks verbergen, während die neue Version für Android einen Exploit enthält, der Root-Privilegien – also nahezu vollständigen Zugriff auf alle Dateien und Befehle – eines nicht verwalteten Geräts erlangen kann.

Basierend auf den von Kaspersky zur Verfügung stehenden Informationen, benötigen die Angreifer, um sowohl Android- als auch iOS-basierte Geräte erfolgreich zu infizieren, entweder physischen Zugriff auf ein Telefon oder ein bereits "jailbroken" oder "rooted" Gerät. Für Geräte, die bereits jailbroken/rooted sind, gibt es mindestens drei mögliche Infektionswege: SMS-, E-Mail- oder Push-Benachrichtigungen.

Cyberkriminelle reagieren hochflexibel
"Die Entwickler von FinSpy überwachen ständig Sicherheitsupdates für mobile Plattformen und modifizieren ihre Schadprogramme in der Regel sehr schnell, um zu verhindern, dass der Betrieb durch Fehlerbehebungen blockiert wird", sagt Alexey Firsh, Sicherheitsforscher bei Kaspersky. "Darüber hinaus folgen sie Trends und implementieren Funktionen, um Daten aus derzeit beliebten Anwendungen abzugreifen. Wir registrieren täglich Opfer solcher FinSpy-Kompromittierungen. Deshalb lohnt es sich, stets auf die neuesten App- und Plattform-Updates zu achten und sie sofort nach deren Veröffentlichung zu installieren. Denn unabhängig davon, wie vermeintlich sicher bestimmte Anwendungen und die darin verarbeiteten Daten geschützt sind, ist ein Smartphone weitestgehend offen für Spionage, sobald dessen Zugriffrechte unrechtmäßig durch Dritte erworben oder alle Restriktionen hinsichtlich bestehender Zugriffsrechte entfernt wurden,." .

Kaspersky-Tipps zur Vermeidung einer FinSpy-Infizierung
• >> Smartphone oder Tablett nicht entsperrt lassen und stets sicherstellen, dass niemand den PIN bei der Eingabe einsehen kann.
• >> Geräte nicht jailbreaken oder rooten, da dies die Arbeit eines Angreifers erleichtert.
• >> Mobile Anwendungen nur aus offiziellen App-Stores, etwa Google Play, installieren.
• >> Niemals verdächtigen Links, die von unbekannten Nummern geschickt wurden, folgen.
• >> In den Geräteeinstellungen die Installation von Programmen aus unbekannten Quellen blockieren.
• >> Passwörter oder Codes auf dem Endgerät nicht offenlegen, auch nicht für Vertrauenspersonen.
• >> Niemals unbekannte Dateien oder Anwendungen auf dem eigenen Gerät speichern, da sie den Schutz der Privatsphäre beeinträchtigen könnten.
• >> Eine leistungsstarke Sicherheitslösung für mobile Geräte installieren.
(Kaspersky Lab: ra)

eingetragen: 04.08.19
Newsletterlauf: 22.08.19

Kaspersky Lab: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Hintergrund

  • Briefe in der Finanzwelt

    Derzeit verbreitet eine Gruppe, die sich als Fancy Bear ausgibt, Ransom Denial of Service (RDoS) Briefe in der Finanzwelt und verfolgt ihre Drohungen. Dies berichtet das Emergency Response Team des Sicherheitsexperten Radware in einer aktuellen Warnung. Die DDoS-Angriffe betrafen bereits südafrikanische ISPs und führten dazu, dass die Teilnehmer in Kapstadt und Johannesburg mit zeitweiligen Verbindungsproblemen konfrontiert wurden. Das Radware Emergency Response Team erhielt Mitteilungen von Kunden über RDoS-Briefe dieser Gruppe, die 2 Bitcoins (derzeit ca. 20.000 USD) fordert. Wenn die Anforderungen nicht erfüllt wurden, reagierte die Gruppe mit tatsächlichen Multi-Vektor-Flood-Attacken, die verschiedene Verstärkungs- und Reflexionsprotokolle wie SSDP, NTP, DNS, CLDAP und die kürzlich bekannt gewordenen ARMS- und WSD-Angriffe nutzen.

  • Bemerkenswerte neue Taktik

    Emotet, einer der größten Gefahren für Unternehmen, meldete sich mit einer beeindruckenden Malspam-Kampagne zurück. Um seine Spam-Kampagne zu starten, nahm die Schadsoftware Emotet die Speer-Phising Taktik wieder auf, die bereits im Frühjahr 2019 eingesetzt wurde, indem es alte E-Mail-Threads mit personalisierten Betreffzeilen überschrieb und als alte Rechnungen ausgewiesen wurde. Die Angreifer wendeten jedoch eine bemerkenswerte neue Taktik an: Als Lockmittel wurde Edward Snowdens neues Buch Permanent Record verwendet. Malwarebytes Sicherheitsforscher entdeckten Spam-E-Mails in Englisch, Italienisch, Spanisch, Deutsch und Französisch, die behaupteten, eine Kopie von Snowdens Buch in Word-Form zu enthalten.

  • Angriff bedient sich eines "Supply-Chain-Angriffs"

    Forscher von Bitdefender haben ein komplexes Malware-Ökosystem entdeckt, das darauf abzielt, die Kryptowährung Monero (XMR) auf leistungsstarken Computern von Gamern abzubauen. Die Methode wurde Beapy/PCASTLE getauft und besteht aus Python- und PowerShell-Komponenten, um einen Kryptominer mit einem Wurm zu kombinieren. So kann sich die fortschrittliche Malware seitlich bewegen und ihre Opfer durch nicht gepatchte Schwachstellen infizieren, die dem gefährlichen EternalBlue Exploit nicht unähnlich sind. Beapy/PCASTLE ist für Cyberkriminelle potenziell eine sehr profitable Malware.

  • Dtrack-Malware als Spionage-Tool

    Die Sicherheitsexperten von Kaspersky haben ein bislang unbekanntes Spionagetool entdeckt, das in indischen Finanzinstituten und Forschungszentren gefunden wurde. Die Spyware ,Dtrack' stammt wohl von der Lazarus-Gruppe und wird zum Hoch- und Herunterladen von Dateien, zum Aufzeichnen von Tastenanschlägen und zum Ausführen weiterer Aktionen verwendet, die für ein böswilliges Remote Admin Tool (RAT) typisch sind. Im Jahr 2018 entdeckten Kaspersky-Forscher die Malware ATMDtrack, die Geldautomaten in Indien infiltrierte und Karteninformationen von Kunden stahl. Nach weiteren Untersuchungen mit der Kaspersky Attribution Engine und anderen Tools fanden die Forscher mehr als 180 neue Malware-Samples, deren Codesequenz Ähnlichkeiten mit ATMDtrack aufwies.

  • E-Mail-Konten der Hauptgewinn für Betrüger

    Exzellent vorbereitet, absolut glaubwürdig und vermutlich sehr effizient - SophosLabs ist ein besonders intriganter Fall von Phishing ins Netz gegangen. Eine Analyse der Attacke auf Instagram-Nutzer und eine Erinnerung an bewährte Sicherheitstipps. Als Cyberkriminelle das erste Mal Phishing in großem Stil einsetzten, gingen sie direkt dorthin, wo sie Geld vermuteten: zum Bankkonto. In Folge erhalten Nutzer bis heute Warnmeldungen von Banken, mit denen sie noch nie zu tun hatten. Ominöse Experten empfehlen mit schlechter Grammatik und kurioser Rechtschreibung auf noch merkwürdigere Webseiten zu gehen. Achtsamkeit ist also ein guter Rat, bis heute. Denn die meisten Betrüger machen Fehler, die sie entlarven. Schlimm genug, überhaupt Opfer eines Phishing-Angriffs zu werden. Aber es ist noch viel ärgerlicher, wenn man sich aus Unachtsamkeit bei der "Deutschenn Bank" oder der "Volcksbank" einloggt.