MÜNCHEN (IT BOLTWISE) – Die Bedrohungsakteure der DoNot Team, auch bekannt als APT-C-35, haben eine neue Android-Malware entwickelt, die gezielte Cyberangriffe ermöglicht.
- Unsere KI-News von IT Boltwise® bei LinkedIn abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- KI-Meldungen bequem via Telegram oder per Newsletter erhalten!
- IT Boltwise® bei Facebook als Fan markieren und abonnieren!
- RSS-Feed 2.0 von IT Boltwise® für KI-News speichern!
Die Bedrohungsakteure, bekannt als DoNot Team, haben eine neue Android-Malware namens Tanzeem entwickelt, die für gezielte Cyberangriffe genutzt wird. Diese Malware wurde erstmals im Oktober und Dezember 2024 von der Cybersicherheitsfirma Cyfirma entdeckt. Die Apps, die als Chat-Anwendungen getarnt sind, funktionieren nach der Installation nicht und schließen sich, nachdem die erforderlichen Berechtigungen erteilt wurden. Dies deutet darauf hin, dass sie speziell darauf ausgelegt sind, bestimmte Personen oder Gruppen anzugreifen.
DoNot Team, auch unter den Namen APT-C-35, Origami Elephant, SECTOR02 und Viceroy Tiger bekannt, wird als eine Hackergruppe indischen Ursprungs angesehen. Historisch gesehen hat diese Gruppe Spear-Phishing-E-Mails und Android-Malware genutzt, um Informationen zu sammeln. Im Oktober 2023 wurde die Gruppe mit einem bisher unbekannten .NET-basierten Backdoor namens Firebird in Verbindung gebracht, das auf Opfer in Pakistan und Afghanistan abzielte.
Ein bemerkenswerter Aspekt der bösartigen Android-App ist die Nutzung von OneSignal, einer beliebten Plattform für Kundenengagement, die von Organisationen verwendet wird, um Push-Benachrichtigungen, In-App-Nachrichten, E-Mails und SMS zu senden. Cyfirma vermutet, dass diese Bibliothek missbraucht wird, um Benachrichtigungen mit Phishing-Links zu senden, die zur Malware-Installation führen. Unabhängig vom verwendeten Verteilungsmechanismus zeigt die App nach der Installation einen gefälschten Chat-Bildschirm an und fordert das Opfer auf, auf einen Button namens “Start Chat” zu klicken.
Durch das Klicken auf diesen Button wird eine Nachricht ausgelöst, die den Benutzer auffordert, der App Zugriff auf die API für Barrierefreiheitsdienste zu gewähren, was es ihr ermöglicht, verschiedene bösartige Aktionen durchzuführen. Die App fordert auch Zugriff auf mehrere sensible Berechtigungen an, die die Sammlung von Anrufprotokollen, Kontakten, SMS-Nachrichten, genauen Standorten, Kontoinformationen und Dateien im externen Speicher erleichtern. Zu den weiteren Funktionen gehören das Aufzeichnen von Bildschirminhalten und das Herstellen von Verbindungen zu einem Command-and-Control-Server.
Die gesammelten Proben zeigen eine neue Taktik, die Push-Benachrichtigungen beinhaltet, die Benutzer dazu ermutigen, zusätzliche Android-Malware zu installieren, um die Persistenz der Malware auf dem Gerät sicherzustellen. Diese Taktik verbessert die Fähigkeit der Malware, auf dem Zielgerät aktiv zu bleiben, was auf die sich entwickelnden Absichten der Bedrohungsgruppe hinweist, weiterhin an der Informationsbeschaffung für nationale Interessen teilzunehmen.
Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Bitte vergiss nicht in deiner eMail die Artikel-Headline zu nennen: "Neue Android-Malware von DoNot Team zielt auf gezielte Spionage ab".
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Neue Android-Malware von DoNot Team zielt auf gezielte Spionage ab" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Neue Android-Malware von DoNot Team zielt auf gezielte Spionage ab" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.