Threat Database Mobile Malware DragonEgg Mobile-Malware

DragonEgg Mobile-Malware

Laut Sicherheitsforschern hat eine staatlich geförderte chinesische Spionagegruppe namens APT41, die auch unter anderen Pseudonymen wie Barium, Earth Baku und Winnti bekannt ist, WyrmSpy und die Spyware-Malware DragonEgg aktiv eingesetzt, um Android-Mobilgeräte anzugreifen. Während APT41 in der Vergangenheit auf Angriffe auf Webanwendungen und Software-Schwachstellen zurückgegriffen hat, um Unternehmen auf der ganzen Welt ins Visier zu nehmen, hat das Unternehmen kürzlich seine Taktik geändert und entwickelt Malware, die speziell auf das Android-Betriebssystem zugeschnitten ist.

Bei diesem neuen Ansatz nutzt APT41 seine bestehende Command-and-Control-Infrastruktur, IP-Adressen und Domänen, um mit den beiden Malware-Varianten WyrmSpy und DragonEgg zu kommunizieren und diese zu kontrollieren, die speziell für Android-Geräte entwickelt wurden. Dieser strategische Wandel zeigt die Anpassungsfähigkeit und Bereitschaft der Gruppe, mobile Plattformen in ihren Spionagekampagnen auszunutzen und stellt eine sich entwickelnde Bedrohungslandschaft für Unternehmen weltweit dar.

APT41 erweitert sein bedrohliches Arsenal an Tools

APT41 nutzte wahrscheinlich Social-Engineering-Taktiken, um die Spyware-Bedrohungen WyrmSpy und DragonEgg auf Android-Geräte zu verbreiten. Dies erreichten sie, indem sie WyrmSpy als Standard-Android-Systemanwendung und DragonEgg als Android-Tastaturen und Messaging-Anwendungen von Drittanbietern, darunter beliebte Plattformen wie Telegram, tarnten. Derzeit ist unklar, ob die Verbreitung dieser beiden Malware-Typen über den offiziellen Google Play Store oder über .apk-Dateien aus anderen Quellen erfolgte.

Ein wichtiger Punkt von Interesse ist die Verwendung ähnlicher Android-Signaturzertifikate durch die Gruppe sowohl für WyrmSpy als auch für DragonEgg. Für eine genaue Zuordnung reicht es jedoch nicht aus, sich ausschließlich auf diese Ähnlichkeit zu verlassen, da chinesische Bedrohungsgruppen bekanntermaßen Hacking-Tools und -Techniken gemeinsam nutzen, was die Identifizierung schwierig macht. Der schlüssige Beweis, der zu ihrer Zuordnung führte, war die Entdeckung, dass die Command-and-Control (C2)-Infrastruktur der Malware genau die IP-Adresse und Webdomäne enthielt, die APT41 in mehreren Kampagnen von Mai 2014 bis August 2020 verwendet hatte. Diese entscheidende Verbindung festigte die Verbindung der mobilen Spyware mit dem Bedrohungsakteur APT41.

Der Einsatz von Social-Engineering-Techniken und die Manipulation von Android-Anwendungen zur Verbreitung von Überwachungs-Malware unterstreicht die Bedeutung der Sicherheit mobiler Geräte. Benutzern wird empfohlen, beim Herunterladen von Anwendungen aus inoffiziellen Quellen Vorsicht walten zu lassen und seriöse Sicherheitslösungen einzusetzen, um sich vor solchen gezielten Angriffen zu schützen. Darüber hinaus kann die Wachsamkeit gegenüber Social-Engineering-Versuchen und die regelmäßige Aktualisierung der Software dazu beitragen, das Risiko zu verringern, Opfer bedrohlicher Anwendungen wie WyrmSpy und DragonEgg zu werden.

DragonEgg greift vertrauliche Informationen von kompromittierten Android-Geräten ab

DragonEgg weist ein besorgniserregendes Maß an Aufdringlichkeit auf, da es bei der Installation umfangreiche Berechtigungen anfordert. Diese Überwachungs-Malware ist mit erweiterten Datenerfassungs- und Exfiltrationsfunktionen ausgestattet. Darüber hinaus nutzt DragonEgg eine sekundäre Nutzlast namens smallmload.jar, die der Malware weitere Funktionalitäten verleiht und es ihr ermöglicht, verschiedene sensible Daten vom infizierten Gerät zu exfiltrieren. Dazu gehören Gerätespeicherdateien, Fotos, Kontakte, Nachrichten und Audioaufnahmen. Ein weiterer bemerkenswerter Aspekt von DragonEgg ist die Kommunikation mit einem Command-and-Control-Server (C2), um ein unbekanntes Tertiärmodul abzurufen, das sich als forensisches Programm ausgibt.

Die Entdeckung von WyrmSpy und DragonEgg ist eine eindringliche Erinnerung an die zunehmende Bedrohung durch hochentwickelte Android-Malware. Diese Spyware-Pakete stellen eine gewaltige Bedrohung dar, da sie in der Lage sind, heimlich eine große Bandbreite an Daten von kompromittierten Geräten zu sammeln. Da sich die Landschaft der fortgeschrittenen Android-Malware ständig weiterentwickelt, wird es für Benutzer immer wichtiger, wachsam zu bleiben und proaktive Maßnahmen zum Schutz ihrer Geräte und persönlichen Daten zu ergreifen. Der Einsatz seriöser Sicherheitslösungen, Vorsicht bei der Installation von Anwendungen und die ständige Information über neu auftretende Bedrohungen sind wesentliche Schritte zur Minderung des Risikos, das von solch fortschrittlicher Überwachungs-Malware ausgeht.

 

Im Trend

Am häufigsten gesehen

Wird geladen...