Kaspersky Lab verzeichnet neue Welle zielgerichteter Attacken auf tibetanische und uigurische Aktivisten

Ausgefeilte Attacke nutzt Android-Trojaner explizit zum Datendiebstahl

 

Moskau/Ingolstadt, 27 . März 2013 - Kaspersky Lab veröffentlicht Details [1] über eine neue Welle zielgerichteter Angriffe auf tibetische und uigurische Aktivisten [2], wobei zum ersten Mal ein vollwertiger Android-Trojaner „in freier Wildbahn" [3] eingesetzt wurde. Nachdem der mobile Trojaner über den gehackten Account eines tibetanischen Aktivisten verschickt wurde, hat er private Daten im Visier, die sich auf Smartphones uigurischer Aktivisten befinden.

 

Die Angreifer gingen insgesamt sehr zielgerichtet vor. Im ersten Schritt wurde der E-Mail-Account eines hochrangigen Tibet-Aktivisten gehackt. In weniger als 20 Stunden versendeten die Angreifer über diesen Account gezielt E-Mails an die dort gespeicherten Kontakte. Diese Spear-Phishing-Mails enthielten Informationen über Aktivistenkonferenzen, wie den in Genf statt findenden WUC (World Uyghur

Congress) und hatten es auf politische Aktivisten aus der Mongolei, China, Tibet und dem Uigurischen Autonomen Gebiet Xinjiang abgesehen.

 

Die E-Mails enthielten eine Datei im APK-Paketformat für das Android-Betriebssystem, der als Anschreiben im Namen des WUC angekündigt wird. Das APK-Programm führt eine Android-Applikation mit dem Namen „WUC´s Conference.apk" aus. Nach der Installation erscheint eine App namens „Conference" auf dem Desktop des infizierten Smartphones. Führt das Opfer die App aus, wird ihm eine Seite mit Informationen zur WUC-Konferenz in Genf angezeigt. Während das Opfer die gefälschte Textnachricht liest, gibt das Schadprogramm heimlich die erfolgreiche Infektion an eine Steuerungszentrale (Command-and-Control-Server) weiter. Anschließend beginnt der Schädling auf dem infizierten Gerät private Daten zu stehlen, darunter Kontaktdaten von Telefon- und SIM-Karte, Informationen über den Telefonverlauf, SMS-Nachrichten, Standortdaten sowie Telefondaten wie die Nummer oder das genutzte Betriebssystem.

 

„Wir haben bisher noch keine zielgerichteten Angriffe auf mobile Geräte ,in freier Wildbahn' gesehen, gleichwohl gab es Anzeichen dafür, dass Angreifer in diesem Bereich experimentieren", so Costin Raiu, Director, Global Research & Analysis Team bei Kaspersky Lab. „Diese spezielle Attacke nutzt einen vollwertigen Trojaner, der es auf private Daten einer genau bestimmten Zielgruppe abgesehen hat. Die Angreifer nutzten dabei Social-Engineering-Techniken, um die Opfer dazu zu bringen, dass sie die App installieren. Wir sind der Meinung, dass in Zukunft derartige Attacken Schwachstellen in mobiler Software ausnutzen oder eine Kombination von verschiedenen Methoden verwenden werden."

 

Kaspersky Lab rät dazu, keine APK-Anhänge auf dem Smartphone zu öffnen, die per Mail verschickt wurden. Das Programm wird von Kaspersky-Produkten - Kaspersky Mobile Security und Kaspersky Tablet Security - als „Backdoor.AndroidOS.Chuli.a" erkannt.

 

 

[1]

http://www.securelist.com/en/blog/208194186/Android_Trojan_Found_in_Targeted_Attack

[2] Tibetische und uigurische Aktivisten wurden in jüngster Vergangenheit regelmäßig attackiert. Allerdings setzten die Angreifer auf Programm-Schwachstellen bei Windows- und Mac-Computer, siehe auch https://www.securelist.com/en/blog/208194116/Cyber_Attacks_Against_Uyghur_Mac_OS_X_Users_Intensify

[3] http://de.wikipedia.org/wiki/In-the-wild

 

Quelle

Tags:
Keine
Datum:
Mittwoch, 27. März 2013, 10:35 Uhr

Kommentar abgeben

» Besondere Hinweise für Spammer

Die E-Mailadresse in den Angaben benötigen wir zur Anzeige Ihres persönlichens Gravatars. Sollten Sie bisher noch keinen Gravatar nutzen, können Sie sich kostenlos auf Gravatar.com für die Nutzung registrieren.

Relevante Artikel

Es wurden leider keine passenden Einträge gefunden

Relevante Tags