Skygofree – hochentwickelte Spyware seit 2014 aktiv

Experten von Kaspersky Lab haben mit der Spyware ‚Skygofree‘ ein sehr  fortschrittliches  mobiles Implantat entdeckt. Die Android-Spionage-Malware ist seit dem Jahr 2014 aktiv und wurde für zielgerichtete Cyberüberwachung entwickelt, möglicherweise auch für offensive Cyberoperationen. Zu den fortschrittlichen Funktionen von Skygofree zählt beispielsweise die Möglichkeit, standortbasierte Audioaufnahmen über infizierte Geräte zu machen. Die Spyware wird über Internetseiten, die Seiten führender Mobilfunknetzbetreiber imitieren sollen, verbreitet.

Skygofree ist eine hochentwickelte, mehrstufige Spyware, die Angreifern die vollständige Fernsteuerung eines infizierten Geräts ermöglicht. Das Spionageprogramm wurde kontinuierlich weiterentwickelt, seit die erste Version Ende des Jahres 2014 erstellt wurde und nun die Möglichkeit bietet, umliegende Gespräche und Geräusche zu belauschen, wenn ein infiziertes Gerät an einen bestimmten Ort gelangt. Weitere fortschrittliche Funktionen sind die Verwendung von Zugangsdiensten zum Diebstahl von WhatsApp-Nachrichten und die Möglichkeit, ein infiziertes Gerät mit von den Angreifern kontrollierten WLAN-Netzwerken zu verbinden.

Das Implantat verfügt über mehrere Exploits für den Root-Zugriff und ist auch in der Lage, Bilder und Videos aufzunehmen sowie Anruferlisten, SMS-Nachrichten, Standortlokalisierung, Kalenderereignisse und geschäftsbezogene Informationen, die sich im Gerätespeicher befinden, zu erfassen. Eine Besonderheit ist zudem, dass der Schädling den bei führenden Geräteherstellern eingebauten Batteriesparmodus umgehen kann: Das Implantat fügt sich automatisch in die Liste der ,geschützten Apps‘ ein, so dass es bei ausgeschaltetem Bildschirm nicht automatisch beendet wird und weiterlaufen kann.

Die Kaspersky-Experten fanden 48 verschiedene Befehle, die von Angreifern implementiert werden können, was ihnen maximale Flexibilität ermöglicht.

In erster Linie zielt Skygofree auf Android ab. Die Angreifer scheinen allerdings auch ein Interesse an Windows-Nutzern zu haben. So fanden die Experten von Kaspersky Lab eine Reihe kürzlich für Windows entwickelter Module.

Ursprung von Skygofree liegt wahrscheinlich in Italien

Die meisten für die Verbreitung des Implantats verwendeten gefälschten Landingpages wurden im Jahr 2015 registriert, als laut den telemetrischen Daten von Kaspersky Lab die Verbreitungskampagne am aktivsten war. Die Kampagne ist noch aktiv, die letzte Domain wurde im Oktober 2017 registriert. Laut den Daten von Kaspersky Lab  gab es bis heute mehrere Opfer in Italien.

„Fortschrittliche mobile Malware ist sehr schwer zu identifizieren und zu blockieren; das haben die Entwickler von Skygofree eindeutig zu ihrem Vorteil genutzt, indem sie ein Implantat erschaffen und entwickelt haben, das Ziele intensiv ausspionieren kann, ohne Verdacht zu erregen“, sagt Alexey Firsh, Malware Analyst, Targeted Attacks Research, bei Kaspersky Lab. „Angesichts der Artefakte, die wir im Malware-Code und bei unserer Analyse der Infrastruktur entdeckt haben, gehen wir stark davon aus, dass sich hinter dem Entwickler der Skygofree-Implantate ein italienisches IT-Unternehmen verbirgt, das Überwachungslösungen anbietet, ähnlich wie das HackingTeam.“

Kaspersky Lab: Mobile Security stärken

Kaspersky Lab empfiehlt folgende Sicherheitsmaßnahmen, um sich vor fortschrittlicher mobiler Malware zu schützen:

  • Auf allen  mobilen Endgeräten sollte eine zuverlässige Sicherheitslösung installiert sein – wie die Unternehmenslösung Kaspersky Security for Mobile –, die mobile Bedrohungen erkennt und blockiert.
  • Bei E-Mails von unbekannten Personen oder Organisationen mit unerwarteten Anfragen oder Anhängen sollte Vorsicht geboten sein.
  • Bevor auf Links geklickt wird, sollten Webseiten auf Integrität und Ursprung überprüft werden. Im Zweifelsfall kann der Service Provider kontaktiert werden.
  • Systemadministratoren sollten die Application-Control-Funktionalität in ihren mobilen Sicherheitslösungen aktivieren, um potenziell gefährliche Programme zu kontrollieren, die für solche Angriffe anfällig sind.

Kaspersky Lab entdeckt die Versionen von Skygofree für Android unter der Bezeichnung ,HEUR:Trojan.AndroidOS.Skygofree.a‘ und ‚HEUR:Trojan.AndroidOS.Skygofree.b‘ sowie die Windows-Samples unter ,UDS:DangerousObject.Multi.Generic‘.

Weitere Informationen, einschließlich einer Liste der Skygofree-Befehle, Kompromittierungsindikatoren, Domainadressen und die Gerätemodelle, auf die Exploit-Module des Implantats abzielen, sind unter https://securelist.com/skygofree-following-in-the-footsteps-of-hackingteam/83603/ zu finden.

%d Bloggern gefällt das: