Kaspersky Lab veröffentlicht Details über eine neue Welle zielgerichteter Angriffe auf tibetische und uigurische Aktivisten, wobei die Sicherheitsexperten erstmals einen vollwertigen Android-Trojaner "in freier Wildbahn" sichteten. Nachdem sich der mobile Trojaner über den gehackten Account eines Tibet-Aktivisten verbreitete, hat er auf private Daten gezielt, die sich auf Smartphones uigurischer Aktivisten befinden.
Deutsche Mittelständler vernachlässigen die mobile Datensicherheit
Kaspersky: Rundumschutz für Android-Smartphones und -Tablets
Backdoor-Trojaner greift Regierungsorganisationen an
IDC vergleicht Anbieter von Security-Lösungen
Laut Kaspersky gingen die Angreifer sehr zielgerichtet vor. Im ersten Schritt hackten sie den E-Mail-Account eines hochrangigen Tibet-Aktivisten. Anschließend versendeten sie in weniger als 20 Stunden über diesen Account gezielt E-Mails an die dort gespeicherten Kontakte. Diese Spear Phishing Mails enthielten Informationen über Aktivistenkonferenzen, wie den in Genf stattfindenden WUC (World Uyghur Congress) und hatten es auf politische Aktivisten aus der Mongolei, China, Tibet und dem uigurischen autonomen Gebiet Xinjiang abgesehen.
Das Sicherheitsunternehmen berichtet weiter, dass die E-Mails eine Datei im APK-Paketformat für das Android-Betriebssystem enthalten haben. Das APK-Programm führt eine Android-Applikation mit dem Namen „WUC´s Conference.apk“ aus, wodurch nach der Installation eine App namens „Conference“ auf dem Desktop des infizierten Geräts erscheint. Führt das Opfer diese Applikation aus, zeigt ihm sein Smartphone eine Seite mit Informationen zur WUC-Konferenz in Genf. Während der betroffene Anwender die gefälschte Textnachricht liest, gibt das Schadprogramm heimlich die erfolgreiche Infektion an eine Steuerungszentrale (Command-and-Control-Server) weiter. Daraufhin beginnt der Schädling auf dem infizierten Gerät private Daten zu stehlen, darunter Kontaktdaten von Telefon- und SIM-Karte, Informationen über den Telefonverlauf, SMS-Nachrichten, Standortdaten sowie Telefondaten wie die Nummer oder das genutzte Betriebssystem.
Kaspersky Lab rät Anwendern, keine APK-Anhänge auf dem Smartphone zu öffnen, die sie per Mail erhalten haben. Die Sicherheitsprodukte „Kaspersky Mobile Security“ und „Kaspersky Tablet Security“ sollen das Programm als „Backdoor.AndroidOS.Chuli.a“ erkennen.
Weitere Informationen finden sich unter www.securelist.com/en/blog.