Anzeige
Mehr »
Login
Freitag, 19.04.2024 Börsentäglich über 12.000 News von 689 internationalen Medien
Goldaktie: Eine Erfolgsgeschichte, die seinesgleichen sucht, startet gerade richtig durch!
Anzeige

Indizes

Kurs

%
News
24 h / 7 T
Aufrufe
7 Tage

Aktien

Kurs

%
News
24 h / 7 T
Aufrufe
7 Tage

Xetra-Orderbuch

Fonds

Kurs

%

Devisen

Kurs

%

Rohstoffe

Kurs

%

Themen

Kurs

%

Erweiterte Suche
Dow Jones News
247 Leser
Artikel bewerten:
(0)

ESET warnt vor HeroRat: Mobile Malware verwandelt Android-Smartphones in digitale Wanzen - Android Remote Administration Tool-Familie missbraucht beliebten Messenger Telegram

Dow Jones hat von Pressetext eine Zahlung für die Verbreitung dieser Pressemitteilung über sein Netzwerk erhalten.

Jena (pts012/20.06.2018/10:05) - Der europäische IT-Security-Hersteller ESET 
warnt vor der mobilen Malware HeroRat. Sie nutzt das Protokoll des beliebten 
Messengers Telegram, um Kontrolle über Android-Smartphones zu erlangen und sie 
fernzusteuern. Der gefährliche Schädling ist Teil einer ganzen Familie von 
Android RATs (Remote Administration Tools), die ESET Sicherheitsforscher bereits 
im August 2017 entdeckt hatten. 
 
Im März dieses Jahres wurde der Quellcode kostenlos in verschiedenen 
Telegram-Hacking-Kanälen verfügbar gemacht. Daraus entwickelten sich dann 
parallel Hunderte Varianten der Malware, die sich nun in freier Wildbahn im 
Umlauf befinden. 
 
Trotz des frei verfügbaren Quellcodes unterscheidet sich die Variante HeroRat 
signifikant von den anderen und ist daher besonders bedrohlich. In Hackerkreisen 
hat die Malware bereits eine zweifelhafte Berühmtheit erlangt und wird in einem 
eigenen Hacking-Kanal zu Telegram angeboten. HeroRat ist je nach Funktionalität 
in drei Preismodellen erhältlich und verfügt über einen Video-Support-Kanal. Es 
ist unklar, ob diese Variante aus dem durchgesickerten Quellcode erstellt wurde, 
oder ob es sich hierbei sogar um das "Original" handelt, dessen Quellcode 
durchgesickert ist. 
 
Wie funktioniert das RAT? 
 
Angreifer animieren die Opfer das RAT herunterzuladen, indem sie es unter 
verschiedenen attraktiv klingenden Schein-Apps, über App Stores von 
Drittanbietern, Social Media und Messaging Apps verbreiten. "Wir haben die 
Malware als Apps gesehen, die kostenlose Bitcoins, kostenlose 
Internetverbindungen und zusätzliche Anhänger in sozialen Medien versprechen", 
erläutert Lukas Stefanko, Malware Forscher bei ESET. Auf Google Play sei die 
Malware noch nicht aktiv. 
 
Der Schädling läuft auf allen Android-Versionen. Bevor er aktiv werden kann, 
müssen Nutzer jedoch von der App benötigten Berechtigungen akzeptieren. Nachdem 
die Malware auf dem Gerät des Opfers installiert und gestartet wurde, erscheint 
ein Popup. Es behauptet, dass die Anwendung auf dem Gerät nicht ausgeführt 
werden kann und daher deinstalliert wird. "In den von uns analysierten Varianten 
erscheint vermeintliche Deinstallationsmeldung je nach Spracheinstellung des 
Zielgerätes in Englisch oder Persisch", so Stefanko. Nachdem die Deinstallation 
scheinbar abgeschlossen ist, verschwindet das Symbol der Anwendung. Auf der 
Seite des Angreifers wird jedoch genau zu diesem Zeitpunkt das befallene 
Smartphone als neues Opfergerät registriert. 
 
Nachdem der Angreifer Zugriff auf das Gerät des Opfers erhalten hat, nutzt er 
die Bot-Funktionalität von Telegram. So kann er das befallene Gerät selbst 
steuern und nahezu beliebig manipulieren. Denn die Malware verfügt über eine 
breite Palette von Spionage- und Datei-Filterfunktionen. Dazu zählen neben dem 
Abfangen von Textnachrichten und Kontakten das Senden von Textnachrichten und 
Anrufen, Audio- und Bildschirmaufzeichnungen, das Abrufen der Geräteposition und 
die Steuerung der Geräteeinstellungen. Das Opfer bemerkt davon nichts. Die 
Übertragung von Befehlen an die kompromittierten Geräte und die 
Übermittlung von sensiblen Daten an die Hacker werden vollständig über das 
Telegrammprotokoll abgedeckt. Diese Tarnung verhindert geschickt, dass die 
Malware aufgrund des Datenverkehrs zu bekannten Upload-Servern entdeckt wird. 
 
So bleiben Android-Nutzer sicher 
 
Mit dem kürzlich kostenlos zur Verfügung gestellten Quellcode der Malware 
konnten bereits neue Mutationen entwickelt und weltweit eingesetzt werden. Da 
die Verteilungsmethode und die Form der Tarnung dieser Malware von Fall zu Fall 
variiert, reicht es nicht aus, wenn mobile Anwender das Gerät auf das 
Vorhandensein bestimmter Anwendungen überprüfen, um festzustellen, ob Ihr Gerät 
kompromittiert wurde. Um eine Gefährdung auszuschließen, empfiehlt sich der 
Scan mit einer zuverlässigen mobilen Sicherheitslösung. ESET-Lösungen erkennen 
und blockieren diese Bedrohung als Android/Spy.Agent.AMS und Android/Agent.AQO. 
 
Um nicht Opfer von Android-Malware zu werden, sollten Nutzer Apps 
ausschließlich aus vertrauenswürdigen Quellen wie dem offiziellen Google 
Play-Store herunterladen. Vor dem Download von Apps empfiehlt sich ein Blick in 
die Benutzerbewertungen. Nicht zuletzt sollten Anwender darauf achten, welche 
Berechtigungen sie den Apps vor und nach der Installation gewähren. 
 
Weitere Informationen: 
- Ausführlicher Blogbeitrag auf Welivesecurity: 
https://www.welivesecurity.com/deutsch/2018/06/18/herorat-telegram-bot-malware 
- Ergänzendes Bildmaterial aus dem Blogbeitrag zur freien Verwendung: 
https://ftp.ffpr.de/_ktqINukhU0VA1R 
 
Pressekontakt: 
Fink & Fuchs AG 
Johanna Fritz 
Tel.: +49 611 74131 949 
E-Mail: johanna.fritz@finkfuchs.de 
 
Thorsten Urbanski 
Head of Communication & PR DACH 
Tel.: +49 (0)3641 3114-261 
E-Mail: thorsten.urbanski@eset.de 
 
Folgen Sie ESET: 
http://www.ESET.de 
http://www.welivesecurity.de 
https://twitter.com/ESET_de 
https://www.facebook.com/ESET.DACH 
 
Über ESET 
ESET ist ein europäisches Unternehmen mit Hauptsitz in Bratislava (Slowakei). 
Seit 1987 entwickelt ESET preisgekrönte Sicherheits-Software, die bereits über 
110 Millionen Benutzern hilft, sichere Technologien zu genießen. Das breite 
Portfolio an Sicherheitsprodukten deckt alle gängigen Plattformen ab und bietet 
Unternehmen und Verbrauchern weltweit die perfekte Balance zwischen Leistung und 
proaktivem Schutz. Das Unternehmen verfügt über ein globales Vertriebsnetz in 
über 200 Ländern und Niederlassungen u.a. in Jena, San Diego, Singapur und 
Buenos Aires. Für weitere Informationen besuchen Sie http://www.eset.de oder 
folgen uns auf LinkedIn, Facebook und Twitter. 
 
(Ende) 
 
Aussender: Fink&Fuchs AG 
Ansprechpartner: Johanna Fritz 
Tel.: +49 611 74141 949 
E-Mail: johanna.fritz@finkfuchs.de 
Website: www.eset.com 
 
Quelle: http://www.pressetext.com/news/20180620012 
 
 

(END) Dow Jones Newswires

June 20, 2018 04:05 ET (08:05 GMT)

Großer Insider-Report 2024 von Dr. Dennis Riedl
Wenn Insider handeln, sollten Sie aufmerksam werden. In diesem kostenlosen Report erfahren Sie, welche Aktien Sie im Moment im Blick behalten und von welchen Sie lieber die Finger lassen sollten.
Hier klicken
© 2018 Dow Jones News
Werbehinweise: Die Billigung des Basisprospekts durch die BaFin ist nicht als ihre Befürwortung der angebotenen Wertpapiere zu verstehen. Wir empfehlen Interessenten und potenziellen Anlegern den Basisprospekt und die Endgültigen Bedingungen zu lesen, bevor sie eine Anlageentscheidung treffen, um sich möglichst umfassend zu informieren, insbesondere über die potenziellen Risiken und Chancen des Wertpapiers. Sie sind im Begriff, ein Produkt zu erwerben, das nicht einfach ist und schwer zu verstehen sein kann.