Mobile Security

Hacking Team entwickelte Super - Malware für Android

Dem von Hacking Team entwickelten Android – Überwachungstool bescheinigte Trend Micro hohe Professionalität. Die Android – Malware ist in der Lage auf Kamera und Mikrofon zuzugreifen und Nachrichten gängiger Messenger wie Skype, WhatsApp und Facebook Messenger zu entschlüsseln.

Wie cnet.de weiter berichtete hat Hacking Team ein Spionage-Tool namens RCSAndroid (Remote Control System Android) entwickelt und für die Überwachung von Geräten mit Googles Mobilbetriebssystem Android verkauft. Trend Micro hat Details dazu in Unterlagen entdeckt, die dem italienischen Unternehmen von Hackern gestohlen wurden.
Der Mobile Threat Analyst Veo Zhang kommentierte:
Die Spionagesoftware kann dem analysierten Code zufolge jegliche Sprachanrufe unabhängig vom gewählten Netz oder der gewählten App in Echtzeit aufzeichnen. Außerdem kann sie Nachrichten von Messaging-Diensten wie Facebook-Messenger, WhatsApp, Skype, Line, WeChat, Hangouts, Telegram und Blackberry Messenger dekodieren und auch auf die Kontakte der Anwendungen zugreifen.
RCSAndroid kann aber auch dazu benutzt werden, um Screenshots aufzunehmen, den Inhalt der Zwischenablage zu überwachen und Passwörter für WLAN-Netzwerke und Online-Konten wie Skype, Facebook, Twitter, Google, WhatsApp, LinkedIn und E-Mail zu sammeln. Das Tool hat außerdem Zugriff auf Mikrofon und Kameras eines mobilen Geräts und kann alle Geräusche und Gespräche in der Umgebung aufnehmen und Fotos machen. Es erfasst außerdem alle Standortdaten.
Auf ein Android-Gerät gelangt RCSAndroid entweder über eine SMS beziehungsweise E-Mail oder eine legitime App. Schon in der vergangenen Woche hatte Trend Micro von einer von Hacking Team entwickelten dynamischen Malware für Android berichtet, die die Schutzmechanismen des Google Play Store umgehen kann. Das italienische Unternehmen nutzte laut Trend Micro aber auch zwei bekannte Schwachstellen im namenlosen Android-Browser, die in den OS-Versionen 4.0 Ice Cream Sandwich bis 4.3 Jelly Bean stecken. Durch sie erhält das Hacking-Team-Tool Root-Zugriff.
„Der durchgesickerte RCSAndroid-Code ist eine kommerzielle Waffe, die jetzt frei verfügbar ist“, führt Zhang weiter aus. Ein mit der Backdoor infiziertes Gerät könne nur mit Root-Rechten bereinigt werden. „Nutzer benötigen möglicherweise die Hilfe ihres Geräteherstellers für das Flashen der Firmware.“ Hinweise auf eine mögliche Infektion mit RCSAndroid seien unerwartete Neustarts eines Geräts, dem Nutzer nicht bekannte installierte Apps oder das kurzzeitige Einfrieren von Messaging-Anwendungen.

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben