Dark Caracal: GroĂe Spionage-Kampagne setzt auf manipulierten WhatsApp-Messenger
(Bild: Lookout)
Organisierte Hacker sollen weltweit unter anderem MilitÀr und Regierungen seit Jahren detailliert ausspionieren. Das passiert Sicherheitsforschern zufolge unter anderem auf Android-GerÀten mit prÀparierten WhatsApp-Versionen.
Die Advanced-Persistent-Threat-Gruppe (APT) Dark Caracal soll seit 2012 ĂŒber die ganze Welt verteilt Spionage im groĂen Stil betreiben. Davon sind mehr als 20 LĂ€nder betroffen â darunter auch Deutschland, erlĂ€utern Sicherheitsforscher von Lookout und der Electronic Frontier Foundation (EFF) [1]. Dabei könnte es sich um staatliche Hacker aus dem Libanon handeln.
Die Gruppe hat es unter anderem auf Aktivisten, AnwÀlte, Journalisten, MilitÀr und Regierungen in beispielsweise Deutschland, Frankreich und den USA abgesehen. Die Spionage soll nicht nur auf Linux-, macOS- und Windows-Computern stattfinden, sondern auch auf Android-Smartphones. Auf den MobilgerÀten liegt sogar der Fokus der APT-Gruppe, erlÀutern die Sicherheitsforscher.
Fake-Messenger
Um GerĂ€te in Wanzen zu verwandeln, sollen die Angreifer primĂ€r auf manipulierte Messenger-Apps wie Signal, Threema und WhatsApp setzen. Diese sollen sich wie gewohnt verhalten, im Hintergrund können sie jedoch etwa Audio und Fotos aufnehmen, Inhalte von SMS-Nachrichten und Standorte von Opfern mit den Angreifern teilen. Ob darunter auch durch Ende-zu-Ende-VerschlĂŒsselung geschĂŒtzte WhatsApp-, Signal-, oder Threema-Nachrichten sind, fĂŒhrt der Bericht nicht aus. Auf Computern soll sich die dort eingesetzte Malware Ă€hnlich verhalten.
(Bild:Â Lookout [2] )
WĂ€hrend der Ăbergriffe hat die Gruppe den Sicherheitsforschern zufolge mittlerweile mehrere 100 Gigabyte an Daten inklusive persönlichen Details und Login-Daten von Opfern abgezogen.
Ob es die Pallas getaufte Malware auch auf Privatpersonen abgesehen hat, ist derzeit nicht bekannt. DarĂŒber hinaus soll auch eine bislang unbekannten Version der Spionage-Malware FinFisher [3] zum Einsatz kommen. Weitere Details zu den Kampagnen haben die Sicherheitsforscher in einem ausfĂŒhrlichen Bericht [4] zusammengetragen. Eine Infektion ist jedoch nicht ohne Weiteres möglich, da die Apps dem Bericht zufolge nicht in offiziellen App Stores zu finden sind.
Keine Zero-Day-Exploits
Damit die manipulierten Messenger auf Android-GerĂ€ten landen, setzen die Angreifer verschiedene Taktiken ein: So installieren sie die Malware direkt auf einem GerĂ€t, dass sie sich auf nicht nĂ€her ausgefĂŒhrten Wegen beschafft haben.
Zudem kommen sogenannte Watering-Hole-Attacken zum Einsatz. Dabei suchen sich die Angreifer von Opfern oft besuchte Webseiten aus und versuchen auf diesen mittels SicherheitslĂŒcken eigenen Code zu hinterlegen. Dieser fĂŒhrt eine Umleitung zu einer von den Angreifern kontrollierten Seite mit den manipulierten Messengern durch. AuĂerdem sollen sie auf Phishing-Nachrichten und -Webseiten setzen, um Opfern die prĂ€parierten Anwendungen unterzujubeln.
Bei der Verbreitung kommen den Sicherheitsforschern keine Zero-Day-Exploits zum Einsatz. Wie die Installation im Detail ablĂ€uft, ist derzeit unbekannt. In jedem Fall mĂŒssen Opfer diverse Berechtigungen bestĂ€tigen, damit die Fake-Messenger schnĂŒffeln können. Das Rooten von GerĂ€ten soll nicht stattfinden. Nach der Installation können die HintermĂ€nner die Malware mit weiteren Funktionen ausstatten, schildert Lookout.
Es ist davon auszugehen, dass die Gruppe derzeit noch aktiv ist. Inwieweit die Strafverfolgung in die Sache involviert, ist momentan nicht bekannt. (des [5])
URL dieses Artikels:
https://www.heise.de/-3946585
Links in diesem Artikel:
[1] https://www.eff.org/press/releases/eff-and-lookout-uncover-new-malware-espionage-campaign-infecting-thousands-around
[2] https://info.lookout.com/rs/051-ESQ-475/images/Lookout_Dark-Caracal_srr_20180118_us_v.1.0.pdf
[3] https://www.heise.de/news/FinFisher-Internetprovider-schieben-Spitzelopfern-Malware-unter-3837645.html
[4] https://info.lookout.com/rs/051-ESQ-475/images/Lookout_Dark-Caracal_srr_20180118_us_v.1.0.pdf
[5] mailto:des@heise.de
Copyright © 2018 Heise Medien