Hacking Team Leak: So wurden mobile Devices ausgespäht

Mobile Trojaner für Android und iOS entdeckt

17.07.2015
Sicherheitsexperten warnen vor Spionage-Apps für Android und iOS, die offenbar aus der Hand des italienischen Hacking Team stammen. Nach Spyware für die iOS-Geräte iPhone, iPad und iPod Touch haben Sicherheitsforscher jetzt im Google Play Store eine gefälschte Nachrichten-App für Android entdeckt.
Für die Spionage-Software Galileo verwendete das Hacking Team auch Tojaner für iOS und Android
Für die Spionage-Software Galileo verwendete das Hacking Team auch Tojaner für iOS und Android
Foto: Hacking Team

Das italienische Unternehmen Hacking Team setzt für sein weltweit verbreitetes Spionage-NetzwerkRemote Control Software (RCS) bzw. Galileo auch auf Trojaner für Smartphones und Tablets. Unter anderem sind die iOS-Geräte iPhone, iPad und iPod Touch mit oder ohne Jailbreak sowieAndroid-Geräte für Spyware-Attacken anfällig. Das zeigen nach einem Datenklau an die Öffentlichkeit gelangte Geschäftsunterlagen des Anbieters von Spähsoftware, berichten Sicherheitsforscher. RCS gilt als eine der leistungsfähigsten und umfassendsten Überwachungssysteme weltweit.

Backdoor-Programm tarnt sich als Nachrichten-App

Mitarbeiter von TrendMicro haben jetzt im Leak von Hacking Team den Quellcode für eine gefälschte Nachrichten-App entdeckt, die darauf zugeschnitten ist, Filter im Google Play Store zu umgehen. Das Backdoor-Programm ANDROIDOS_HTBENEWS.A wurde offenbar von Kunden des Hacking Team als Köder für den Download von RCSAndroid-Schadsoftware auf Android-Geräte eingesetzt und kann zumindest Android-Versionen von 2.2 Froyo bis 4.4.4 KitKat betreffen. Der Schädling nutzt die Android-Sicherheitslücke CVE-2014-3153, über die sich lokal Privilegien erhöhen lassen, und kann Angreifern den Fernzugriff auf das Gerät ermöglichen. Die BeNews genannte Köder-App wurde laut Trendmicro bis zu 50 Mal aus dem Google Play Store heruntergeladen und am 7. Juli 2015 von der Download-Plattform entfernt.

"Die Analyse der App-Routinen zeigt, dass die App die Beschränkungen von Google Play umgehen kann, indem sie dynamisch Technologie lädt", erläutern die Sicherheitsexperten. "Ursprünglich fordert sie drei Berechtigungen und kann demnach den Google Sicherheitsstandards entsprechend als sicher eingestuft werden, denn es sind keine Exploit-Codes in der App vorhanden. Doch mithilfe der dynamischen Ladetechnologie kann die App Teilcode aus dem Internet herunterladen und ausführen. Dies passiert nicht während Googles Überprüfung der App, sondern später, wenn das Opfer die App nutzt."

Die Sicherheitsspeizialisten von Lookout haben dagegen vor kurzem entdeckt, dass das Hacking Team iOS-Geräte von Apple mit Spyware infizieren kann, die nicht von den Anwender per Jailbreak geknackt wurden. Der Spähsoftware-Anbieter habe nämlich ein Unternehmenszertifikat von Apple besessen, mit dessen Hilfe es erlaubte iOS-Apps entwickeln, signieren und auf jedem iPhone und iPad installieren konnte.

Das Hacking-Team-Leak gibt nicht nur Aufschluss über die Kunden des Unternehmens, offiziell sind dies Strafverfolgungsbehörden und Regierungen, sondern auch über bestehende Sicherheitslücken in verschiedenen Betriebssystemen und Diensten wie beispielsweise dem Flash Player von Adobe, in Java von Oracle oder im Internet Explorer von Microsoft. Sicherheitsforscher von Kaspersky Labs gehen davon aus, dass die mobilen Trojaner auch für andere mobile Plattformen wie Windows Phone/Mobile sowie Blackberry ein Sicherheitsrisiko sind.

Hacking-Team-CEO David Vincenzetti betont, dass das Unternehmen seine Software stets legal verkauft habe und nach veränderter politischer Lage Geschäftsbeziehungen zu Ländern wie Sudan, Äthiopien und Russland beendet habe.

powered by AreaMobile