Für die Suche nach Inhalten geben Sie »Content:« vor den Suchbegriffen ein, für die Suche nach Orten geben Sie »Orte:« oder »Ort:« vor den Suchbegriffen ein. Wenn Sie nichts eingeben, wird in beiden Bereichen gesucht.

 

 

Manipulierte Telegram App spioniert Android Nutzer aus, ESET Forscher identifizieren Kampagne der APT Gruppe »Strong Pity»Zoom Button

Foto: Cottonbro Studio, Informationen zu Creative Commons (CC) Lizenzen, für Pressemeldungen ist der Herausgeber verantwortlich, die Quelle ist der Herausgeber

Manipulierte Telegram App spioniert Android Nutzer aus, ESET Forscher identifizieren Kampagne der APT Gruppe »Strong Pity»

Manipulierte #Telegram #App spioniert Android Nutzer aus, ESET Forscher identifizieren Kampagne der APT Gruppe »Strong Pity»

Jena, 10. Januar 2023

Android Nutzer aufgepasst: #ESET #Forscher haben eine bisher unbekannte, schadhafte Version der legitimen #Telegram #App entdeckt. Hinter dieser Kampagne haben die Experten des europäischen IT Sicherheitsherstellers die APT Gruppe #Strong #Pity identifiziert. Deren Strong Pity #Backdoor verfügt über verschiedene Spionagefunktionen: Ihre 11 dynamisch ausgelösten Module sind unter anderem für die Aufzeichnung von Telefongesprächen sowie das Sammeln von #SMS Nachrichten, Anrufprotokollen und Kontaktlisten verantwortlich. Wenn betroffene #Android Nutzer der bösartigen App Zugriff auf Benachrichtigungen und Dienste gewähren, hat die Anwendung auch Zugang zu eingehenden Benachrichtigungen von 17 anderen Apps wie Viber, Skype, Gmail, Messenger und Tinder. Hierdurch kann das Schadprogramm die Chat Kommunikation von anderen Anwendungen exfiltrieren. Die ESET Experten vermuten, dass die Strong Pity Backdoor für zielgerichtete Angriffe zum Einsatz kommen soll. Ihre Analyse haben sie auf We Live Security veröffentlicht.

Auf einer Webseitenkopie des kostenlosen #Webcam Chats Shagle war die bösartige Version der Telegram-App zum Download verfügbar. Diese trojanisierte Anwendung war nie im Google Play Store verfügbar.

Indizien deuten auf Strong Pity Gruppe

Der bösartige Code, seine Funktionalität, die Klassennamen und das Zertifikat, mit dem die APK Datei signiert wurde, sind identisch mit denen einer vorangegangenen Kampagne. Daher geht ESET mit großer Sicherheit davon aus, dass diese Operation zur Strong Pity Gruppe gehört. Die Code-Analyse ergab, dass die Backdoor modular aufgebaut ist und zusätzliche binäre Module vom Command & Control #Server heruntergeladen werden. Das bedeutet, dass die Anzahl und der Typ der verwendeten Module jederzeit geändert werden können, um sie an die Anforderungen der Kampagne anzupassen, wenn sie von der Strong Pity Gruppe betrieben wird.

Die bösartige Version verwendet denselben Paketnamen wie die legitime Telegram App. Paketnamen dienen dazu, jede Android App eindeutig zu identifizieren. Daher müssen sie einzigartig auf dem Android Gerät sein. Das bedeutet: Wenn die offizielle Telegram-App bereits auf dem Gerät eines potenziellen Opfers installiert ist, dann kann diese infizierte Version nicht installiert werden. »Das kann zweierlei bedeuten: Entweder kommuniziert der Angreifer zuerst mit potenziellen Opfern und drängt sie, Telegram von ihren Geräten zu deinstallieren, falls es bereits installiert ist. Oder die Kampagne konzentriert sich auf Länder, in denen Telegram nur selten zur Kommunikation genutzt wird«, sagt ESET Forscher Lukás Stefanko, der die verseuchte Telegram App analysiert hat.

»Während unserer Untersuchung war die analysierte Version der Malware nicht mehr aktiv. Die Backdoor Funktionalität ließ sich nicht mehr erfolgreich installieren und auslösen. Das kann sich aber jederzeit ändern, wenn der Bedrohungsakteur beschließt, die bösartige App zu aktualisieren«, fügt ESET Forscher Lukás Stefanko hinzu.

Die Analyse und weitere technische Informationen gibt es hier

We Live Security Online

Content bei Gütsel Online …

 
Gütsel
Termine und Events

Veranstaltungen
nicht nur in Gütersloh und Umgebung

November 2024
So Mo Di Mi Do Fr Sa
12
3456789
10111213141516
17181920212223
24252627282930
Dezember 2024
So Mo Di Mi Do Fr Sa
1234567
891011121314
15161718192021
22232425262728
293031
Februar 2025
So Mo Di Mi Do Fr Sa
1
2345678
9101112131415
16171819202122
232425262728
September 2025
So Mo Di Mi Do Fr Sa
123456
78910111213
14151617181920
21222324252627
282930
November 2025
So Mo Di Mi Do Fr Sa
1
2345678
9101112131415
16171819202122
23242526272829
30
Dezember 2025
So Mo Di Mi Do Fr Sa
123456
78910111213
14151617181920
21222324252627
28293031
Februar 2026
So Mo Di Mi Do Fr Sa
1234567
891011121314
15161718192021
22232425262728
September 2026
So Mo Di Mi Do Fr Sa
12345
6789101112
13141516171819
20212223242526
27282930
Oktober 2026
So Mo Di Mi Do Fr Sa
123
45678910
11121314151617
18192021222324
25262728293031
November 2042
So Mo Di Mi Do Fr Sa
1
2345678
9101112131415
16171819202122
23242526272829
30