Lookout, ein Cloud-basiertes Sicherheitsunternehmen, hat kürzlich eine neue entdeckt Spyware namens „Einsiedler“, der in der Lage ist, beides zu beeinflussen Android und iOS Geräte. Laut einem kürzlich erschienenen Bericht von Tech haben die Sicherheitsforscher des Unternehmens detailliert beschrieben, dass eine Android-Version der Spyware bei „gezielten Angriffen durch nationale Regierungen mit Opfern in Kasachstan, Syrien und Italien.“ Jetzt, GoogleDie Forscher von haben auch die Ergebnisse von Lookout bestätigt und damit begonnen, Android-Benutzer über die Geräte zu informieren, die bereits von der Spyware kompromittiert wurden.
Was ist der Einsiedler-Spyware
Dem Bericht zufolge haben Google und Lookout dies bestätigt Einsiedler ist eine kommerzielle Spyware, die bekanntermaßen von Regierungen mit Opfern in Kasachstan, Italien und Nordsyrien verwendet wird. Lookout hat auch erwähnt, dass die Spyware erstmals im April in Kasachstan entdeckt wurde, nachdem die Regierung Proteste gegen die Regierungspolitik gewaltsam unterdrückt hatte. Darüber hinaus wird spekuliert, dass die Spyware in der nordöstlichen kurdischen Region Syriens und von italienischen Behörden im Rahmen einer Antikorruptionsuntersuchung eingesetzt wird. Der Bericht erwähnt auch, dass Lookout die Spyware beschuldigt und mit RCS Lab in Verbindung gebracht hat, während das italienische Softwareunternehmen die Verantwortung bestreitet.
Wie wird die Spyware verteilt
Laut dem Bericht wird diese böse Android-App per Textnachricht verbreitet, die aussieht, als käme sie von einer legitimen Quelle. Die Malware kann sich als andere Apps ausgeben, die von Telekommunikationsunternehmen und Herstellern wie Samsung und Oppo entwickelt wurden, wodurch das Opfer dazu verleitet wird, die Malware herunterzuladen, schlägt der Bericht vor.
Wie wirkt es sich auf Android- und iOS-Geräte aus?
Der Bericht erwähnt auch, dass Lookout eine Probe der Android-Malware Hermit erhalten hat, die modular aufgebaut sein soll, da sie es der Spyware ermöglicht, zusätzliche Komponenten herunterzuladen, die die Malware benötigt. Wie jede andere Spyware verwendet auch diese verschiedene Module, um Anrufprotokolle, Fotos, Nachrichten und E-Mails zusammen mit der Aufzeichnung von Audio zu sammeln, Telefonanrufe umzuleiten und sogar den genauen Standort des Geräts preiszugeben.
Darüber hinaus hat Lookout auch davor gewarnt, dass die Spyware Telefone rooten kann, indem sie Dateien vom Command-and-Control-Server steuert, die erforderlich sind, um den Schutz des Geräts zu durchbrechen und ungehinderten Zugriff ohne Benutzerinteraktion zu ermöglichen. Paul Shunk, ein Lookout-Forscher, erwähnte, dass die Malware auf allen Android-Versionen ausgeführt werden könne und „sich von anderer App-basierter Spyware abhebt“.
Unterdessen hat Google auch eine Probe der Hermit-Spyware analysiert, die auf iPhones abzielt. Laut dem Technologiegiganten korrumpiert die iOS-App Hermit Apple-Entwicklerzertifikate für Unternehmen und ermöglicht es, die Spyware von außerhalb des App Stores auf das Gerät eines Opfers zu laden. Die iOS-App enthält außerdem sechs verschiedene Exploits, von denen zwei Zero-Day-Schwachstellen sind.
So reagieren Google und Apple auf die Spyware
Der Bericht erwähnte, dass weder die Android- noch die iOS-Versionen der Hermit-Spyware in den jeweiligen App-Stores gefunden wurden. Abgesehen von der Benachrichtigung der betroffenen Android-Nutzer hat Google auch seinen Play Protect (den integrierten App-Sicherheitsscanner in Android) aktualisiert, um die Ausführung der App zu blockieren, heißt es in dem Bericht. Darüber hinaus hat das Unternehmen auch das Firebase-Konto der Spyware gelöscht, das zur Kommunikation mit seinen Servern verwendet wurde. Google hat jedoch nicht die Anzahl der betroffenen Android-Nutzer erwähnt, die das Unternehmen gemeldet hat.
Inzwischen hat Apple auch alle bekannten „Konten und Zertifikate im Zusammenhang mit der Spyware-Kampagne“ entfernt, schlägt der Bericht vor.
FacebookTwitterInstagramKOO-APPYOUTUBE