Original-URL des Artikels: https://www.golem.de/news/rcs-galileo-staatstrojaner-fuer-android-und-ios-geraete-im-einsatz-1406-107431.html    Veröffentlicht: 24.06.2014 21:34    Kurz-URL: https://glm.io/107431

RCS-Galileo

Staatstrojaner für Android- und iOS-Geräte im Einsatz

Kaspersky und Citizen Lab haben einen Staatstrojaner für mobile Endgeräte gefunden, der aktiv eingesetzt wird. Die mobilen RCS-Trojaner können ein infiziertes Gerät orten, damit Fotos machen, auf Kalendereinträge zugreifen und die Kommunikation überwachen.

Ein mobiler Staatstrojaner für die Betriebssysteme Android und iOS, der Teil der Spionage-Software Remote Control System (RCS) oder Galileo ist, wird aktiv eingesetzt. Das gab der russische Sicherheitsexperte Kaspersky, der die Untersuchung zusammen mit Citizen Lab durchführte, am 24. Juni 2014 bekannt. Die Software werde von dem italienischen Hersteller HackingTeam speziell entwickelt.

Zu den Opfern zählen Aktivisten, Menschenrechtler, Journalisten und Politiker, erklärte Kaspersky. Die mobilen RCS-Trojaner verfügen über verschiedene Überwachungsmöglichkeiten: Sie können ein infiziertes Gerät orten, damit Fotos machen, auf Kalendereinträge zugreifen oder neu eingelegte SIM-Karten registrieren. Zudem können Telefongespräche ebenso wie SMS-Nachrichten oder Mitteilungen über Viber, Whatsapp und Skype überwacht werden.

Die Angreifer arbeiten zur Verbreitung des Schadsoftware mit Spear-Phishing und Methoden des Social Engineering, oftmals ergänzt durch Exploits, Zero-Day-Schwachstellen und lokale Angriffen über USB, während mobile Geräte mit einem Computer synchronisiert werden. Dabei werden auf den Angegriffenen speziell angepasste Versionen des Staatstrojaners eingesetzt.

Um iPhones zu infizieren muss das serienmäßig für bestimmte Funktionen gesperrte iOS-Gerät zunächst einem Jailbreak unterzogen werden. Dies könne mit Hilfe des Tools Evasi0n auch über bereits infizierte Rechner aus der Ferne erfolgen, gefolgt von einer Infektion, so die Experten von Kaspersky. Voraussetzung ist jedoch ein Jailbreak für das aktuelle iOS 7.1.1.

Zudem haben die Entwickler der mobilen Trojaner sehr genau darauf geachtet, dass die Schadsoftware nicht entdeckt wird. So sei versucht worden, die Gerätebatterie zu schonen. Einige Spionagefunktionen werden deshalb erst dann aktiv, wenn sie benötigt werden. Eine Audio-Aufzeichnung startet nur, wenn sich das Gerät des Opfers mit einem bestimmten WLAN-Netzwerk, etwa dem am Arbeitsplatz verbunden hat, wenn die SIM-Karte ausgetauscht wird, oder sich die Batterie gerade auflädt.

"Dass die Firma HackingTeam mobile Trojaner für die Betriebssysteme Android und iOS herstellt, war seit längerem bekannt. Die Schadsoftware wurde jedoch noch nie bei einem Angriff entdeckt und identifiziert", berichtet Kaspersky.

Kaspersky-Lab-Mitarbeiter beschäftigen sich seit Jahren mit der RCS-Malware. Sie konnten in diesem Jahr zunächst nur einige Samples mobiler Module identifizieren, die zu den zu vorher gefundenen Konfigurationsdateien der RCS-Malware passten. Zuletzt wurden weitere Sample-Varianten über das Kaspersky Security Network (KSN) gemeldet, bei dem Informationen zu Cyberattacken erhoben werden.

Bei ihrer jüngsten Analyse entdeckte Kaspersky über 320 RCS-Command-and-Control-Server in über 40 Ländern. Die Mehrheit der C&Cs stand in den USA, Kasachstan, Ecuador, Großbritannien und Kanada. Dies bedeute "nicht automatisch, dass sie auch von den dortigen Strafverfolgungsbehörden genutzt werden", sagte Sergey Golovanov, Principal Security Researcher bei Kaspersky Lab, sei aber eine Möglichkeit.

Kaspersky erklärt, die RCS- oder Galileo-Spionage-Software-Tools unter den Namen Backdoor.Win32.Korablin, Backdoor.Win64.Korablin, Backdoor.Multi.Korablin, Rootkit.Win32.Korablin, Rootkit.Win64.Korablin, Rootkit.OSX.Morcut, Trojan.OSX.Morcut, Trojan.Multi.Korablin, Trojan.Win32.Agent, Trojan-Dropper.Win32.Korablin, Trojan-PSW.Win32.Agent, Trojan-Spy.AndroidOS.Mekir und Backdoor.AndroidOS.Criag zu erkennen und abzuwehren.  (asa)


Verwandte Artikel:
The Mask/Careto: Hochentwickelter Cyberangriff auf Energieunternehmen   
(11.02.2014, https://glm.io/104493 )
Skygofree: Kaspersky findet mutmaßlichen Staatstrojaner   
(16.01.2018, https://glm.io/132197 )
Incident Response: Social Engineering funktioniert als Angriffsvektor weiterhin   
(25.02.2018, https://glm.io/132972 )
Avast: CCleaner-Infektion enthielt Keylogger-Funktion   
(09.03.2018, https://glm.io/133255 )
Google: Alphaversion von Android P ist da   
(08.03.2018, https://glm.io/133218 )

© 1997–2019 Golem.de, https://www.golem.de/