Bei den Nachforschungen stieß Check Point auf den so berühmten wie berüchtigten Anbieter Triangulum, der erstmals 2017 in Erscheinung getreten war – damals mit einem Remote Access Trojaner, der in der Lage war, Daten von einem Command-and-Control-Server auszulesen. Jetzt kollaboriert Triangulum mit einem Entwickler für Android-Malware namens HexaGoN Dev, um die neue Malware Rogue zu entwickeln. Dabei handelt es sich um Schad-Software, die sich als Google-Dienst tarnt, um sich so der Entdeckung zu entziehen.
Rogue ist außerdem ein Mobile Remote Access Trojaner (MRAT), der in der Lage ist, die Kontrolle über Mobilgeräte zu übernehmen und empfindliche Daten wie Bilder, Kontakte oder Nachrichten anzuzapfen. Zu diesem Zweck registriert es sich selbst als Geräte-Administrator. Sollte der Nutzer versuchen, Rogue wieder loszuwerden, so droht das Programm damit, alle Daten auf dem Gerät zu löschen. Neben der Entwicklung der neuen Bedrohungen haben Triangulum und HexaGoN Dev zusätzlich an ihrem eigenen Portfolio gearbeitet und die Produkte mit neuen Namen versehen. Damit versuchen sie, trotz mangelnder technischer Änderungen, die Verkäufe ihrer Malware in die Höhe zu treiben.
Kriminelle agieren mit immer kreativeren Methoden

Christine Schönig, Regional Director Security Engineering CER, Office of the CTO, bei Check Point, meint zu den Strategien der Malware-Entwickler: „Anbieter von Smartphone-Malware im Dark Net werden einfallsreicher, um ihre Produkte zu verkaufen. Wir können außerdem beobachten, wie sich Malware entwickelt und wie schwierig es mittlerweile geworden ist, sie aufzuspüren, zu klassifizieren und effektiv gegen sie zu schützen. Das liegt auch daran, dass die Schad-Software zunehmend als Fälschung echter Apps und Programme getarnt wird. Auf dem normalen Produktmarkt lassen sich Imitate häufig auf den ersten Blick erkennen, doch in der IT ist das oft schwierig und speziell auf diesem Schwarzmarkt herrschen in gewisser Weise noch Verhältnisse wie im Wilde Westen. Zuverlässige Sicherheitsarchitekturen, die auch fortschrittliche Bedrohungen und Zero-Day-Attacken abwehren können, sind aus diesem Grund unumgänglich für jedes Unternehmen geworden.“