VOLLTEXTSUCHE
News, 25.06.2014
Überwachung von Smartphones & Co.
Neue mobile Spionage-Software aufgedeckt
Der Security-Anbieter Kaspersky Lab hat eine neue, auf mobile Endgeräte wie Smarpthones und Tablets ausgerichtete Spionage-Software für die Betriebssysteme Android und iOS aufgedeckt. Mit der unter den Namen RCS oder auch Galileo bekannten Überwachungssoftware wurden unter anderem bereits auch Journalisten und Politiker ins Visier genommen.
Kontakte, Termine und SMS ausspionieren, Ortung, ferngesteuert mit dem Smartphone Fotos machen, E-Mails abfangen und versenden etc. - die Spionage-Software kann fast alles.
Kontakte, Termine und SMS ausspionieren, Ortung, ferngesteuert mit dem Smartphone Fotos machen, E-Mails abfangen und versenden etc. - die Spionage-Software kann fast alles.
In einem am Dienstag veröffentlichten Bericht hat Kaspersky Lab die Existenz einer umfangreichen internationalen Spionage-Infrastruktur bestätigt. Wichtiger Bestandteil sind bislang noch unbekannte von Kaspersky Lab entdeckte mobile Trojaner für die Betriebssysteme Android und iOS, die Teil der Spionage-Software Remote Control System (RCS) – auch Galileo genannt – sind. Die Software wird von dem italienischen Hersteller „HackingTeam“ speziell entwickelt. Zu den Opfern zählen unter anderem Aktivisten und Menschenrechtler, aber auch Journalisten und Politiker. Kaspersky Lab führte die Untersuchung gemeinsam mit Citizen Lab durch.

Umfangreiche Spionage-Funktionen


Generell verfügen die von Kaspersky Lab neu identifizierten mobilen RCS-Trojaner über eine ganze Palette von Überwachungsmöglichkeiten. Sie können ein infiziertes Gerät orten, damit Fotos machen, auf Kalendereinträge zugreifen oder neu eingelegte SIM-Karten registrieren. Außerdem fangen sie Telefongespräche ebenso ab wie SMS-Nachrichten oder Mitteilungen über Viber, WhatsApp und Skype ab.

Wenn ein Ziel über das Galileo-RCS ausspioniert werden soll, wird ein eigenes, dem Zweck des Angriffs angepasstes Malware-Implantat entwickelt, welches anschließend noch auf dem mobilen Gerät des Opfers installiert werden muss. Dazu arbeiten die Angreifer gezielt mit Spear-Phishing und Methoden des Social Engineering; oftmals ergänzt durch Exploits (inklusive Zero-Day-Schwachstellen) und lokalen Angriffen über USB, während mobile Geräte mit einem Computer synchronisiert werden.

Eine weitere wichtige Entdeckung ist die Methode, mit der die mobilen Trojaner von Galileo iPhones infizieren. Dafür muss das serienmäßig für bestimmte Funktionen gesperrte iOS-Gerät zunächst einem sogenannten Jailbreak unterzogen, also freigeschaltet werden. Dies kann allerdings inzwischen, etwa mit Hilfe des Tools „Evasi0n“, auch über bereits infizierte Rechner aus der Ferne erfolgen, gefolgt von einer Infektion. Kaspersky Lab rät daher dringend, am iPhone niemals selbst einem Jailbreak durchzuführen und außerdem die verwendete iOS-Software stets auf dem aktuellen Stand zu halten.

Weiterhin haben die Entwickler der mobilen Trojaner von RCS sehr genau darauf geachtet, dass die Schadsoftware nicht entdeckt wird. So wurde zum Beispiel versucht, die Gerätebatterie möglichst zu schonen. Einige Spionagefunktionen werden etwa erst dann aktiv, wenn bestimmte Situationen eintreten. Eine Audio-Aufzeichnung startet zum Beispiel nur, wenn sich das Gerät des Opfers mit einem bestimmten WLAN-Netzwerk (etwa dem am Arbeitsplatz) verbunden hat, wenn die SIM-Karte ausgetauscht wird, oder sich die Batterie gerade auflädt.

Der Infrastruktur auf der Spur


Dass die Firma HackingTeam mobile Trojaner für die Betriebssysteme Android und iOS herstellt, war seit längerem bekannt. Die Schadsoftware wurde jedoch noch nie bei einem Angriff entdeckt und identifiziert.

Kaspersky Lab beschäftigt sich schon seit Jahren mit der RCS-Malware. Der Security-Anbieter konnte in diesem Jahr einige Samples mobiler Module identifizieren, die zu den zu vorher gefundenen Konfigurationsdateien der RCS-Malware passten. Zuletzt wurden weitere Sample-Varianten über das Cloud-basierte Kaspersky Security Network (KSN) gemeldet, bei dem Informationen zu Cyberattacken auf Kaspersky-Kunden anonym, vertraulich und auf freiwilliger Basis erhoben werden [2].

Für die Identifikation der Command-and-Control-Server (C&C) von Galileo arbeitete Kaspersky Lab mit verschiedenen Ansätzen. Die Sicherheitsexperten stützten sich auf spezielle Indikatoren und Verbindungsdaten, die sie über die Analyse von bekannten Malware-Samples erhielten. Bei ihrer jüngsten Analyse entdeckte Kaspersky Lab über 320 RCS-C&C-Server in mehr als 40 Ländern. Die Mehrheit der C&Cs war in den USA, Kasachstan, Ecuador, Großbritannien und Kanada beheimatet.

„Die Tatsache, dass C&C-Server in ein bestimmten Land zu finden sind, bedeutet natürlich nicht automatisch, dass sie auch von den dortigen Strafverfolgungsbehörden genutzt werden“, erklärt Sergey Golovanov, Principal Security Researcher bei Kaspersky Lab. „Allerdings macht es für die Anwender von RCS durchaus Sinn, die Server in Regionen einzusetzen, die sie kontrollieren können, damit sie nur ein minimales Risiko grenzübergreifender rechtlicher Probleme oder einer Beschlagnahmung der Server hätten.“
WEITERE NEWS AUS DIESER KATEGORIE
NACHRICHTEN AUS ANDEREN RESSORTS
Erfolgsfaktor Datensicherheit und Datenschutz
Gleich wie gut ein Unternehmen technologisch gegen Cyberkriminalität abgesichert ist: Die letzte ... mehr

SUCHE
Volltextsuche





Profisuche
Anzeige
PRESSEFORUM MITTELSTAND
Pressedienst
LETZTE UNTERNEHMENSMELDUNGEN
BRANCHENVERZEICHNIS
Branchenverzeichnis
Kostenlose Corporate Showrooms inklusive Pressefach
Kostenloser Online-Dienst mit hochwertigen Corporate Showrooms (Microsites) - jetzt recherchieren und eintragen! Weitere Infos/kostenlos eintragen
Anzeige
BUSINESS-SERVICES
© novo per motio KG