Threat Database Malware SunBird Malware

SunBird Malware

Bisher unentdeckte Android-Spyware-Stämme wurden von den Forschern von Lookout, einem Cybersicherheitsunternehmen, entdeckt. Es wird angenommen, dass diese besondere Bedrohung Teil der Bedrohungsoperationen einer APT-Gruppe (Advanced Persistence Threat) namens Confucius war. Dieses Hacker-Kollektiv ist seit mindestens 2013 aktiv und wird als staatlich gefördert angesehen. Confucius hat einige pro-indische Verbindungen gezeigt. Zu den Zielen der Gruppe zählen hauptsächlich pakistanische Staatsangehörige, einschließlich Militärpersonal. Andere Opfer sind Nuklearagenturen und indische Wahlbeamte.

SunBird wurde in einer Reihe von Angriffen eingesetzt, die zwischen 2006 und 2019 stattfanden, als sich die Bedrohung noch in der aktiven Entwicklung befand. Neuere Vorgänge im Zusammenhang mit Confucius haben stattdessen Hornbill bereitgestellt, eine neue Android-Spyware-Bedrohung, die sich in bestimmten Bereichen mit der Funktionalität von SunBird überschneidet. SunBird ist jedoch das leistungsstärkere der beiden Malware-Tools mit einer größeren Anzahl bedrohlicher Funktionen.

Der zugrunde liegende Code von SunBird scheint einige Hinweise aus der Codebasis einer älteren indischen Spyware-Bedrohung namens BuzzOut übernommen zu haben. Als ersten Verstoß verwendeten die Hacker gefälschte mobile Anwendungen, die auf inoffiziellen Plattformen gehostet wurden. Um Benutzer zum Herunterladen zu verleiten, nahmen die bedrohlichen Anwendungen die Identität lokaler Nachrichtenaggregatoren, sportbezogener Anwendungen, islamorientierter Anwendungen und des "Google Security Framework" an.

Im Gerät des Ziels fungierte SunBird sowohl als Daten-Stealer als auch als RAT (Remote Access Trojan). Die Bedrohung könnte vertrauliche Daten von WhatsApp wie Dokumente, Datenbanken und Bilder sammeln und sie dann auf die Command-and-Control-Server (C2, C & C) filtern, ohne dass Root-Zugriff erforderlich ist. Während der Datenerfassungsroutine sammelt SunBird auch Gerätekennungen, Kontaktlisten, Anrufprotokolle, GPS-Standort, Browserverlauf, BlackBerry Messenger-Inhalt und Kalenderinformationen. SunBird wird versuchen, Administratorrechte zu erlangen, die es ihm ermöglichen, beliebige Fotos und Screenshots aufzunehmen sowie Audio aufzunehmen.

Die Angreifer könnten die RAT-Funktionen von SunBird nutzen, um zusätzliche Malware-Bedrohungen auf das bereits gefährdete Gerät zu übertragen.

Im Trend

Am häufigsten gesehen

Wird geladen...