Threat Database Mobile Malware Dracarys Mobile Malware

Dracarys Mobile Malware

Cyberkriminelle verwenden eine bewaffnete Version der legitimen Messaging-Anwendung Signal, um eine potente Android-Spyware-Bedrohung namens Dracarys zu verbreiten. Die Bedrohung wird hauptsächlich gegen Ziele in Indien, Pakistan, Großbritannien und Neuseeland eingesetzt. Die Dracarys-Bedrohung wurde erstmals in einem von Meta (früher Facebook) veröffentlichten gegnerischen Bedrohungsbericht ans Licht gebracht. Ein ausführlicherer Bericht über Dracarys wurde von Forschern veröffentlicht.

Die Experten von Infosec ordnen die Bedrohung der Gruppe Bitter APT (Advanced Persistent Threat) zu. Die Hacker brachten die Dracarys-Android-Malware über eine speziell gestaltete Phishing-Seite, die das legitime Download-Portal von Signal nachahmen sollte, auf die Geräte ihrer Opfer. Die verwendete Domain war „signalpremium(dot)com“. Durch die Nutzung des Open-Source-Codes der Signal-Anwendung haben die Bitter APT-Hacker eine Version erstellt, die alle üblichen Funktionalitäten und Merkmale beibehalten hat, die Benutzer von der Anwendung erwarten. Die modifizierte Version enthielt jedoch auch die Dracarus-Malware in ihrem Quellcode.

Einmal auf dem Gerät etabliert, ist die mobile Malware-Bedrohung in der Lage, eine Vielzahl von Daten zu extrahieren und gleichzeitig das Ziel auszuspionieren. Nach der Aktivierung versucht Dracarys zunächst, eine Verbindung mit einem Firebase-Server herzustellen, um Anweisungen zu erhalten, welche Art von Daten gesammelt werden sollen. Die Bedrohung kann Kontaktlisten, SMS-Daten, GPS-Position, Dateien, eine Liste aller installierten Anwendungen, Anrufprotokolle usw. sammeln. Die Spyware kann auch Screenshots und Audioaufnahmen machen. Alle gesammelten Daten werden dann auf den Command-and-Control-Server der Operation exfiltriert.

Im Trend

Am häufigsten gesehen

Wird geladen...