Predator: Erklärt: Was ist die Predator-Spyware und warum warnt Google Nutzer von Android-Smartphones davor?

Soul Hackers 2 Erscheinungsdatum Ankuendigungstrailer enthuellt

Forscher von Google Gruppe BedrohungsanalyseTAG haben kürzlich vor Mächtigen gewarnt RAUBTIER Spyware, die darauf abzielt Android Geräte, weltweit. Googles TAG hält Ausschau nach Zero-Day-Schwachstellen, die von Cyberkriminellen und anderen Bedrohungsakteuren als Teil seiner laufenden Bemühungen, Android-Smartphones sicherer zu machen, offengelegt werden können. Diese Sicherheitslücken stellen eine ernsthafte Bedrohung dar, da sie gerade erst offengelegt wurden und Google hat Patches herausgegeben, um sie zu beheben.
Was ist die Predator-Spyware?
Jüngste Berichte des Technologieriesen erwähnen, dass die Predator-Spyware angeblich von einem kommerziellen Unternehmen entwickelt wurde. Google vermutet, dass diese Spyware von einer Firma namens Cytrox mit Hauptsitz in Skopje entwickelt wurde, Nordmazedonien. Diese bösartige Spyware ist in der Lage, Audio aufzuzeichnen, CA-Zertifikate hinzuzufügen und sogar Apps zu verstecken. Die Predator-Spyware wurde an von der Regierung unterstützte Bedrohungsakteure in Ägypten, Armenien, Griechenland, Madagaskar, Côte d’Ivoire, Serbien, Spanien und Indonesien verkauft, wo sie verdeckt verwendet wurde, um hochwertige Ziele wie politische Rivalen, Journalisten und andere offenkundige Personen auszuspionieren Kritiker ihrer jeweiligen Regierungen.
Wie hat TAG von Google diese Spyware entdeckt?
TAG hat in einem neuen Blogbeitrag drei separate Kampagnen hervorgehoben, die zwischen August und Oktober 2021 stattfanden. In diesen Kampagnen nutzten staatlich unterstützte Angreifer fünf verschiedene Zero-Day-Schwachstellen, um die Predator-Spyware auf vollständig aktualisierten Android-Geräten zu installieren.
Wie funktioniert ALIEN- und PREDATOR-Spyware?
Cytrox verwendet E-Mails, um diese Spyware zu verbreiten, wobei die Opfer eine Nachricht erhalten, die mit einem einmaligen Link angehängt ist, der einen URL-Kürzungsdienst imitiert. Opfer werden auf eine Domäne des Angreifers umgeleitet, sobald sie auf den Link klicken. Diese Domain liefert eine einfache Android-Malware namens ALIEN, bevor sie ihren Browser auf eine legitime Website umleitet.
Die Alien-Android-Malware ist für das Laden der Predator-Spyware verantwortlich, die zuerst die Ziel-Android-Geräte infizierte. Alien erhält Befehle von Predator, die es der Spyware ermöglichen, Audio aufzunehmen, CA-Zertifikate hinzuzufügen und sogar Apps auf dem Gerät eines Benutzers zu verbergen.
Gegen wen wird die Predator-Spyware eingesetzt?
Spyware wie Raubtier und Pegasus werden nicht wie herkömmliche Malware verwendet. Diese Spyware wird gegen hochrangige Ziele wie Journalisten und Politiker eingesetzt. Beispielsweise lag die Anzahl der Zielnutzer in den von Google diskutierten Kampagnen im zweistelligen Bereich. nicht wie Emotet und Ich könnte heulen, wo Tausende oder Millionen von Benutzern betroffen waren. Dennoch ist es wichtig, sich der Spyware bewusst zu sein und die notwendigen Schritte zu unternehmen, um zu vermeiden, ihr zum Opfer zu fallen. Angreifer können diese Spyware verwenden, um Ihre Online-Aktivitäten im Internet zu verfolgen und ein Profil von Ihnen zu erstellen.
Was sind Zero-Day-Schwachstellen und warum nutzen Angreifer sie oft?
Zero-Day-Schwachstellen haben eine breitere Angriffsfläche, sodass Cyberkriminelle und andere Bedrohungsakteure es vorziehen, sie für ihre Angriffe zu nutzen. Normalerweise sind Sicherheitslücken weniger schädlich, sobald ein Patch für sie veröffentlicht wurde. Es kann jedoch immer noch Benutzer entlarven, die ihre Systeme oder Software nicht aktualisiert haben. Im Fall von Zero-Day-Schwachstellen muss noch ein Patch geschrieben und verteilt werden, sodass die Wahrscheinlichkeit, dass ihre Angriffe erfolgreich sind, viel höher ist.
Benutzer können immer noch Opfer eines Zero-Day-Angriffs werden, selbst wenn sie ihr System und ihre Software auf dem neuesten Stand halten. Dies ist der Grund für Googles TAG und andere Cybersicherheitsexperten, ständig nach neuen Zero-Day-Schwachstellen Ausschau zu halten, die von den Angreifern noch ausgenutzt werden müssen. Diese ständige Suche ermöglicht es ihnen, Anbieter zu warnen, bevor diese Schwachstellen von Cyberkriminellen entdeckt werden, und einen Patch zu erstellen, um sie so schnell wie möglich zu beheben.

toi-tech