Mobile Security

Android-Trojaner SpyNote agiert im Untergrund

Forscher von Palo Alto Networks haben den Schädling in Untergrund-Foren entdeckt

Es waren die Forscher von Palo Alto Networks, die  den Trojaner SpyNote entdeckten. Er soll in der Lage sein auf infizierte Android-Geräte zuzugreifen. Aktuell ist der Trojaner nur in Untergrund-Foren als Builder-Tool zu haben.

Spynote, ein interessantes Werkzeug für Hacker

SpyNote soll, wie zdnet.de unter Berufung auf die Forscher von Palo Alto Networks berichtet, keinen Root-Zugriff benötigen, um ein Smartphone oder Tablet vollständig kontrollieren zu können. Es werden jedoch zahlreiche Berechtigungen durch die Malware gefordert, die dieser dann erlauben Nachrichten zu lesen, Telefonate abzuhören, auf alle Kontakte zuzugreifen und sogar die Mikrofone zu kontrollieren, um jegliche Umgebungsgeräusche aufzunehmen oder gar live zu übertragen.

SpyNote soll in der Lage sein die Kameras zu steuern und Details über den Mobilfunkanbieter sowie die IMEI und die WLAN-MAC-Adresse auszulesen. Mittels der Malware ist auch eine Standortermittlung des infizierten Geräts möglich. Auch können Anrufe zu Lasten des Opfers erfolgen.

Video-Anleitung auf Youtube

Es sollen sich sogar Video-Anleitungen für die Nutzung des Trojaners auf Youtube befinden. Das Builder-Tool für SpyNote wurde in .NET entwickelt. Eine Verbindung zu einem Befehlsserver stellt er über eine vorgegebene Server-IP-Adresse her.

Die Sicherheitsforscher schreiben dazu in einem Blogeintrag:

„Bisher haben wir nicht festgestellt, dass SpyNote für aktive Angriffe verwendet wird“

„Aber wir vermuten, dass Cyberkriminelle es benutzen werden, da das Tool zum Erstellen von SpyNote kostenlos erhältlich ist.“

Der Expertenrat:

Man geht davon aus, dass die Verbreitung des Trojaners über App Stores von Drittanbietern erfolgen wird. Die Sicherheitsforscher raten deswegen von Downloads aus Quellen ab, die nicht über Kontrollmechanismen verfügen, wie sie Googles eigener Play Store bietet. Aber selbst Google Play sei nicht vollständig immun gegenüber Schadprogrammen.

Zurück

Diesen Beitrag teilen
oben