Kaspersky Lab verzeichnet neue Welle zielgerichteter Attacken auf tibetanische und uigurische Aktivisten

27. März 2013
Viren-News

Moskau/Ingolstadt, 27. März 2013 – Kaspersky Lab veröffentlicht Details [1] über eine neue Welle zielgerichteter Angriffe auf tibetische und uigurische Aktivisten [2], wobei zum ersten Mal ein vollwertiger Android-Trojaner „in freier Wildbahn“ [3] eingesetzt wurde. Nachdem der mobile Trojaner über den gehackten Account eines tibetanischen Aktivisten verschickt wurde, hat er private Daten im Visier, die sich auf Smartphones uigurischer Aktivisten befinden.

Die Angreifer gingen insgesamt sehr zielgerichtet vor. Im ersten Schritt wurde der E-Mail-Account eines hochrangigen Tibet-Aktivisten gehackt. In weniger als 20 Stunden versendeten die Angreifer über diesen Account gezielt E-Mails an die dort gespeicherten Kontakte. Diese Spear-Phishing-Mails enthielten Informationen über Aktivistenkonferenzen, wie den in Genf statt findenden WUC (World Uyghur Congress) und hatten es auf politische Aktivisten aus der Mongolei, China, Tibet und dem Uigurischen Autonomen Gebiet Xinjiang abgesehen.

Die E-Mails enthielten einen Anhang im APK-Paketformat für das Android-Betriebssystem, der als Anschreiben im Namen des WUC angekündigt wird. Das APK-Programm führt eine Android-Applikation mit dem Namen „WUC?s Conference.apk“ aus. Nach der Installation erscheint eine App namens „Conference“ auf dem Desktop des infizierten Smartphones. Führt das Opfer die App aus, wird ihm eine Seite mit Informationen zur WUC-Konferenz in Genf angezeigt. Während das Opfer die gefälschte Textnachricht liest, gibt das Schadprogramm heimlich die erfolgreiche Infektion an eine Steuerungszentrale (Command-and-Control-Server) weiter. Anschließend beginnt der Schädling auf dem infizierten Gerät private Daten zu stehlen, darunter Kontaktdaten von Telefon- und SIM-Karte, Informationen über den Telefonverlauf, SMS-Nachrichten, Standortdaten sowie Telefondaten wie die Nummer oder das genutzte Betriebssystem.

„Wir haben bisher noch keine zielgerichteten Angriffe auf mobile Geräte ,in freier Wildbahn' gesehen, gleichwohl gab es Anzeichen dafür, dass Angreifer in diesem Bereich experimentieren“, so Costin Raiu, Director, Global Research & Analysis Team bei Kaspersky Lab. „Diese spezielle Attacke nutzt einen vollwertigen Trojaner, der es auf private Daten einer genau bestimmten Zielgruppe abgesehen hat. Die Angreifer nutzten dabei Social-Engineering-Techniken, um die Opfer dazu zu bringen, dass sie die App installieren. Wir sind der Meinung, dass in Zukunft derartige Attacken Schwachstellen in mobiler Software ausnutzen oder eine Kombination von verschiedenen Methoden verwenden werden.“

Kaspersky Lab rät dazu, keine APK-Anhänge auf dem Smartphone zu öffnen, die per Mail verschickt wurden. Das Programm wird von Kaspersky-Produkten – Kaspersky Mobile Security und Kaspersky Tablet Security – als „Backdoor.AndroidOS.Chuli.a“ erkannt.

Weitere Details sind in einen aktuellen Kaspersky-Blog unter http://www.securelist.com/en/blog/208194186/Android_Trojan_Found_in_Targeted_Attack verfügbar.

[1] http://www.securelist.com/en/blog/208194186/Android_Trojan_Found_in_Targeted_Attack
[2] Tibetische und uigurische Aktivisten wurden in jüngster Vergangenheit regelmäßig attackiert. Allerdings setzten die Angreifer auf Programm-Schwachstellen bei Windows- und Mac-Computer, siehe auch
https://www.securelist.com/en/blog/208194116/Cyber_Attacks_Against_Uyghur_Mac_OS_X_Users_Intensify
[3] http://de.wikipedia.org/wiki/In-the-wild

© 1997 – 2014 Kaspersky Lab ZAO

Alle Rechte vorbehalten.