Mandrake
Infosec-Forscher haben eine High-End-Kampagne aufgedeckt, die sich mit einem Tool namens Mandrake an Android-Nutzer in Australien richtet . Natürlich können die Cyberkriminellen hinter dem Hacking-Tool Mandrake ihren Fokus ändern und in zukünftigen Kampagnen Nutzer an einem anderen Standort angreifen. Die Mandrake-Malware tauchte erstmals im Jahr 2016 auf. Seitdem Malware-Analysten die Mandrake-Bedrohung entdeckt haben, veröffentlichen ihre Entwickler regelmäßig Updates. Die Entwickler der Mandrake-Bedrohung haben neue Funktionen hinzugefügt, alte optimiert, unnötige Module entfernt und das Hacking-Tool insgesamt verbessert, um sicherzustellen, dass es sehr wirksam bleibt.
Inhaltsverzeichnis
Mandrake sammelt vertrauliche Daten von infizierten Geräten
Die Mandrake-Malware kann problemlos an Tausende und Abertausende von Benutzern verteilt werden . Die Betreiber verfolgen jedoch keinen Massen-Spam-Ansatz. Stattdessen scheinen sie ihre Ziele sorgfältig auszuwählen. Derzeit sind nur etwa 500 Kopien aktiv. Die Mandrake-Bedrohung kann als Spyware eingestuft werden und es scheint, dass ihre Autoren sie nur auf Zielen einsetzen, die seit einiger Zeit überwacht werden .
Wenn die Mandrake-Spyware Ihr Android-Gerät kompromittiert, kann sie eine Vielzahl von Aufgaben ausführen. Da die Mandrake-Bedrohung als Spyware eingestuft wird , besteht ihr Ziel darin, wichtige Informationen von den Zielhosts zu sammeln. Es ist wahrscheinlich, dass die Mandrake-Spyware ihren Betreibern ermöglicht, Zugriff auf die Benutzer zu erhalten:
Angesichts der großen Menge an Informationen, die die Mandrake-Spyware sammelt, ist es wahrscheinlich, dass ihre Betreiber sie sowohl für Erpressungsmanöver als auch für Finanzbetrugskampagnen verwenden.
Da jeder Zielbenutzer von den Angreifern anders angegangen zu werden scheint, ist es wahrscheinlich, dass die Opfer sehr sorgfältig ausgewählt werden. Es ist wahrscheinlich, dass die Mandrake-Kampagne von einer hochqualifizierten und sehr erfahrenen Gruppe von Cyberkriminellen durchgeführt wird , die genau wissen, was sie tun. Stellen Sie sicher, dass Ihr Android-Gerät durch eine echte, seriöse Antivirenanwendung geschützt ist.
Die weiterentwickelte mobile Malware Mandrake zielt auf Android-Benutzer ab
Eine neue Version der hochentwickelten Android-Spyware Mandrake wurde in fünf Anwendungen im Google Play Store entdeckt. Diese Spyware konnte zwei Jahre lang unentdeckt bleiben .
Heimliche Infiltration: Die Apps und ihre Reichweite
Die fünf infizierten Anwendungen wurden mehr als 32.000 Mal heruntergeladen, bevor sie aus dem Google Play Store entfernt wurden. Die meisten dieser Downloads stammten aus Ländern wie Kanada, Deutschland, Italien, Mexiko, Spanien, Peru und Großbritannien.
Fortgeschrittene Ausweichtaktiken
Die neuen Samples von Mandrake wiesen fortschrittliche Verschleierungs- und Umgehungstechniken auf:
- Verschieben bösartiger Funktionen in verschleierte native Bibliotheken
- Verwenden von Certificate Pinning für sichere Command-and-Control-Kommunikation (C2)
Anti-Analyse-Techniken
Die aktualisierten Varianten von Mandrake nutzten OLLVM (Obfuscation LLVM), um ihre Hauptfunktionalität zu verbergen . Darüber hinaus integrierten sie verschiedene Sandbox-Umgehungs- und Anti-Analyse-Techniken, um eine Erkennung durch Malware-Analysten zu verhindern.
Die infizierten Anwendungen
Die fünf Anwendungen, die Mandrake-Spyware enthalten, sind:
AirFS (com.airft.ftrnsfr)
Amber (kom. shrp . sght )
Astro Explorer (com.astro.dscvr)
Brain Matrix (com. brnmth . mtrx )
CryptoPulsing (com. cryptopulsing .browser)
Mehrstufiger Infektionsprozess
Stufe Eins: Der Dropper
Die Erstinfektion beginnt mit einem Dropper, der einen Loader startet. Dieser Loader führt die Kernkomponente der Malware aus, nachdem er sie von einem C2-Server heruntergeladen und entschlüsselt hat .
Phase zwei: Informationsbeschaffung
Die Nutzlast der zweiten Stufe sammelt Informationen über das Gerät, darunter:
- Verbindungsstatus
- Installierte Anwendungen
- Batterieprozentsatz
- Externe IP-Adresse
- Aktuelle Google Play-Version
Darüber hinaus kann es das Kernmodul löschen und Berechtigungen zum Zeichnen von Overlays und zur Ausführung im Hintergrund anfordern.
Phase Drei: Diebstahl von Anmeldeinformationen und mehr
Die dritte Stufe unterstützt zusätzliche Befehle wie:
Laden einer bestimmten URL in einer WebView
Eine Remote-Bildschirmfreigabesitzung einleiten
Aufzeichnen des Gerätebildschirms, um Anmeldeinformationen zu stehlen und weitere Malware zu verbreiten
Umgehen der „Eingeschränkten Einstellungen“ von Android 13
Mandrake verwendet ein sitzungsbasiertes Paketinstallationsprogramm, um die Funktion „Eingeschränkte Einstellungen“ von Android 13 zu umgehen, die verhindert, dass seitlich geladene Anwendungen direkt unsichere Berechtigungen anfordern.
Fazit: Eine sich ständig weiterentwickelnde Bedrohung
Forscher beschreiben Mandrake als eine sich dynamisch entwickelnde Bedrohung, die ihre Techniken ständig verfeinert, um Abwehrmechanismen zu umgehen und der Entdeckung zu entgehen. Dies zeigt die enormen Fähigkeiten der Bedrohungsakteure und unterstreicht die Notwendigkeit strengerer Kontrollen für Anwendungen, bevor sie auf offiziellen App-Marktplätzen veröffentlicht werden .