News

Erster TOR-Trojaner unter Android

Virenschreiber, die Android-Trojaner entwickeln, verwenden als Muster traditionell die Funktionalität von Windows-Schädlingen. Jetzt wurde eine weitere „Spielart“ von Windows-Trojanern in Android-Schädlingen umgesetzt, und zwar haben wir den ersten Android-Trojaner entdeckt, der als C&C eine Domain in der Pseudo-Zone .onion verwendet. Auf diese weise nutzt der Trojaner das anonyme Netzwerk Tor, das auf einem Netz von Proxy-Servern fußt. Tor gewährleistet den Anwendern nicht nur Anonymität, sondern ermöglicht auch die Platzierung von „anonymen“ Websites in der Domain-Zone .onion, auf die nur in Tor zugegriffen werden kann.

tor_backdoor_01

Bei dem Schadprogramm Backdoor.AndroidOS.Torec.a handelt es sich um den geänderten populären Tor-Client Orbot. Cyberkriminelle haben dieser Anwendung ihren Code hinzugefügt, wobei sich der Trojaner nicht als Orbot ausgibt – er verwendet einfach die Funktionalität dieses Clients.

 tor_backdoor_02

Der Trojaner kann die folgenden Befehle vom С&C empfangen:

 tor_backdoor_03

  • Abfangen eingehender SMS beginnen/beenden.
  • Diebstahl eingehender SMS beginnen/beenden.
  • USSD-Anfrage stellen.
  • Daten über das Telefon an das C&C senden (Telefonnummer, Land, IMEI, Modell, Betriebssystemversion).
  • Liste der auf dem mobilen Gerät installierten Anwendungen an das C&C senden.
  • Eine SMS an die im Befehl angegebenen Nummer senden.

Die Verwendung von TOR hat für Cyberkriminelle sowohl Vor- als auch Nachteile. Zu den Vorteilen gehört, dass ein derartiges C&C nicht abgeschaltet werden kann. Als Nachteil könnte man ansehen, dass zusätzlicher Code nötig ist. Um die Nutzung von Tor für den Schädling Backdoor.AndroidOS.Torec.a möglich zu machen, war weitaus mehr Code nötig als für seine eigentliche Funktionalität.

Erster TOR-Trojaner unter Android

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

 

Berichte

Virologie mobiler Geräte 2016

Im Jahr 2016 stieg die Zahl der Werbe-Trojaner, die in der Lage sind, Superuser-Rechte zu nutzen, weiterhin an. Im Verlauf des gesamten Jahres war das die Bedrohung Nummer eins und wir können bisher keinerlei Anzeichen für eine Trendwende in diesem Bereich erkennen.

Spam im Jahr 2016

Im Jahr 2016 haben sich in den Spam-Strömen verschiedene Veränderungen vollzogen. Die bedeutsamste Veränderung ist dabei sicherlich die Zunahme von Versendungen mit schädlichen Erpresser-Programmen. Wenn man berücksichtigt, wie relativ einfach diese Programme auf dem Schwarzmarkt zu haben sind, so wird sich diese Tendenz aller Wahrscheinlichkeit fortsetzen.

Kaspersky Security Bulletin 2016/2017. Jahresrückblick. Statistik für 2016

2016 war ein angespanntes und turbulentes Jahr im Cyberspace – von riesigen IoT-Botnets über Ransomware bis hin zu zielgerichteten Cyberspionage-Attacken, Finanzdiebstählen und Hacktivismus war alles vertreten – und sogar noch vieles mehr. Der Jahresrückblick und die Statistik für 2016 von Kaspersky Lab liefern einen detaillierten Überblick über diese Ereignisse. Die Kurzzusammenfassung finden Sie hier.

Kaspersky Security Bulletin 2016/2017. Die Ransomware-Revolution

Zwischen Januar und September 2016 hat sich die Zahl der Ransomware-Attacken auf Unternehmen verdreifacht, das ist gleichbedeutend mit einem Angriff alle 40 Sekunden. Der Markt für Ransomware-as-a-Service boomt, das Projekt NoMoreRansom wurde ins Leben gerufen: Für Kaspersky Lab ist Ransomware DAS Thema des Jahres 2016.

Abonnieren Sie unsere wöchentlichen E-Mails

Brandaktuelle Themen direkt in Ihr Postfach