Aktuelles, Branche - geschrieben von dp am Mittwoch, Juli 18, 2018 11:56 - noch keine Kommentare
GlanceLove: Check Point veröffentlicht Details zu Android-Malware
Aufbau und die Struktur der Angriffe und der Schadsoftware sind komplex
[datensicherheit.de, 18.07.2018] Check Point hat nach eigenen Angaben nach dem Bekanntwerden von Cyber-Attacken gegen israelische Soldaten einen der eingesetzten Schädlinge untersucht: „GlanceLove“ ist demnach eine „Android“-Malware, welche Schadcode auf Mobilgeräte schleust.
GlanceLove-Malware immer erst nach Installation nachgeladen
Der Name „GlanceLove“ leite sich von der Chat-App „Glance Love“ ab, einer scheinbar legitimen Dating-App, die jedoch hauptsächlich dazu gedient habe, Schadcode auf Endgeräte zu schleusen. Die meisten Angriffe seien allerdings mit einer App namens „Golden Cup“ gefahren worden. Hierbei habe es sich um eine Fußball-App zur diesjährigen WM gehandelt, welche ebenfalls funktionsfähig im „Google Play Store“ verfügbar gewesen sei und die Sicherheitsprüfungsmechanismen von Google habe umgehen können. Außerdem seien Angriffe über das Chatprogramm „Wink Chat“ bekannt geworden.
Alle drei Programme hätten eine echte Funktion und seien über facebook und E-Mail-Kampagnen beworben worden. Der verseuchte Inhalt der „GlanceLove“-Malware sei immer erst nach der Installation nachgeladen worden.
Erkennung des Angriffes verhindert
Der Nutzer habe also die Sicherheitsfreigaben zur Nutzung der Apps erteilen müssen, welche dann durch die Schadsoftware habe missbraucht werden können. Dabei dienten „Golden Cup“, „Wink Chat“ und „Glance Love“ als sogenannte Dropper und verhinderten so eine Erkennung des Angriffes durch Google.
Der Aufbau und die Struktur der Angriffe und der Schadsoftware seien komplex. Check Point geht davon aus, dass die Hintermänner umfangreiche Kenntnisse auf dem Gebiet der Cyber-Angriffe haben. Entsprechend potent sei der Schädling. Das verdeutlichten nicht nur die aufwändigen Tarnmechanismen, sondern auch die unterschiedlichen Möglichkeiten zum Nachladen unterschiedlicher Malwarearten. So könne beispielsweise eine weitere Kompetente – eine apk-Datei – nachgeladen werden: Dieses File sei die größte Komponente der Malware und besitze somit auch die meisten Fähigkeiten.
Malware unterstützt zahlreiche Angriffsszenarien
Nach Erkenntnissen von Check Point erlaubt „GlanceLove“ unter anderem folgende Angriffsszenarien:
- Aufzeichnung der Anrufe
- Auslesen des Gerätestandorts
- Audioaufzeichnung über das Mikrofon
- Lautlose Fotoaufnahme und Versendung der Bilder
- Speicherzuordnung: Die Malware sammelt die Liste aller Speicherverzeichnisse, einschließlich Dateinamen und -größen
- Abgreifen der Kontaktinformationen: Die Malware sammelt Informationen aus dem Kontaktverzeichnis des Nutzers – sie speichert die Namen des Kontakts, die dazugehörige Nummer und die Zeit, zu der der Nutzer ihn zuletzt kontaktiert hat
Weitere Informationen zum Thema:
Check Point
An Invasive Spyware Attack on Military Mobile Devices
datensicherheit.de, 12.06.2018
IT-Sicherheitsbranche: Grund für Personalmangel ist häufig die falsche Technologie
datensicherheit.de, 20.04.2018
97 Prozent der Organisationen nicht auf Cyber-Angriffe der Gen V vorbereite
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren