Bedrohungsdatenbank Mobile Malware Konfety Mobile Malware

Konfety Mobile Malware

Cybersicherheitsforscher haben eine fortschrittliche Variante der berüchtigten Android-Malware Konfety entdeckt, die nun die Evil-Twin-Technik nutzt, um groß angelegten Werbebetrug zu begehen. Diese Methode unterstreicht die wachsende Komplexität der Bedrohungen für mobile Ökosysteme.

Die Evil-Twin-Strategie erklärt

Der neu beobachtete Ansatz besteht darin, zwei Versionen einer Anwendung mit demselben Paketnamen zu erstellen. Eine Version ist eine legitime, harmlose App, die häufig im Google Play Store verfügbar ist, während ihr bösartiges Gegenstück, der „böse Zwilling“, über Drittanbieter verbreitet wird. Die Lockvogel-App muss dabei nicht von den Angreifern selbst stammen; in vielen Fällen handelt es sich um eine bereits im Play Store verfügbare, authentische App. Einzige Voraussetzung ist, dass die bösartige Version denselben Paketnamen verwendet, um ihre Präsenz zu verschleiern.

Anpassungsfähigkeit und fortgeschrittene Techniken

Die Akteure hinter Konfety haben eine bemerkenswerte Anpassungsfähigkeit bewiesen, indem sie häufig gezielte Werbenetzwerke veränderten und ihre Techniken verfeinerten, um der Entdeckung zu entgehen. Die neueste Variante geht noch einen Schritt weiter und manipuliert die ZIP-Struktur der APK. Durch die Verwendung manipulierter APKs umgehen Angreifer Sicherheitsprüfungen und erschweren Reverse-Engineering-Bemühungen. Sie laden die Hauptnutzlast der Dalvik Executable (DEX) dynamisch zur Laufzeit und aktivieren gleichzeitig ein spezielles ZIP-Flag, das dem System vorgaukelt, die Datei sei verschlüsselt. Dadurch wird bei der Überprüfung eine falsche Passwortabfrage erstellt, die Analysten effektiv am Zugriff auf die Inhalte hindert.

Komprimierungstricks und Analysestörungen

In einer weiteren Verschleierungsebene behauptet Konfety fälschlicherweise, die BZIP-Komprimierungsmethode in der Datei AndroidManifest.xml zu verwenden. Diese Falschdarstellung kann zu Analysefehlern, zum Absturz bestimmter Analysetools und zur Verzögerung forensischer Bemühungen führen. Ähnliche komprimierungsbasierte Umgehungsversuche wurden bereits bei der SoumniBot-Malware beobachtet, was darauf hindeutet, dass dies Teil eines neuen Trends in der Entwicklung von Android-Malware ist.

Tarnung durch dynamisches Laden von Code

Das dynamische Laden von Code spielt eine zentrale Rolle bei Konfetys Tarnung. Die Malware entschlüsselt und lädt ihre DEX-Nutzlast während der Ausführung direkt in den Speicher und umgeht so die üblichen Sicherheitsprüfungen, die bei der App-Installation oder statischen Analyse stattfinden. In Kombination mit verschlüsselten Assets und irreführenden Manifesteinträgen macht diese mehrschichtige Verschleierungsstrategie Konfety besonders widerstandsfähig gegen Erkennung und Reverse Engineering.

Schädliche Fähigkeiten und Geofencing

Wie frühere Versionen integriert Konfety das CaramelAds SDK, um Werbung abzurufen, zusätzliche Payloads auszuliefern und die Kommunikation mit den vom Angreifer kontrollierten Servern aufrechtzuerhalten. Neben Werbebetrug kann Konfety Nutzer auch auf schädliche Websites umleiten, unerwünschte App-Installationen initiieren und hartnäckige, spamähnliche Browser-Benachrichtigungen versenden. Zusätzlich zu seiner Tarnung verbirgt Konfety sein App-Symbol und nutzt Geofencing-Taktiken, um sein Verhalten je nach Standort des Opfers anzupassen.

Zusammenfassung

Die Entwicklung von Konfety spiegelt eine deutliche Steigerung der Raffinesse mobiler Malware wider. Die Kombination aus fortgeschrittener APK-Manipulation, dynamischer Code-Injektion und irreführenden Konfigurationen zeigt die kontinuierliche Innovation von Bedrohungsakteuren, die darauf abzielen, Sicherheitskontrollen zu umgehen und sich auf infizierten Geräten zu verankern.

Im Trend

Am häufigsten gesehen

Wird geladen...