Kaspersky informiert: ZooPark Android Cyberspionage verbreitet sich weiter

Am vergangenen Donnerstag gibt Kaspersky Lab bekannt, dass eine hochkomplexe Cyberspionage-Kampagne entdeckt wurde. Ziel des Angriffes waren seit mindestens 2015 Andorid-Nutzer aus dem Nahen Osten*
Dem Cyberspionage-Tool Zoopark ist es möglich Daten, welche auf dem Smartphone gespeichert sind, auszulesen und Backdoor-Funktionen zu nutzen. Verbreitet wird Zoopark durch legitim getarnte Apps und populäre Nachrichten-Webseiten aus dem nahen Osten wie „TelegramGroups“ oder „Alnaharegypt news“. Es werden gezielt Informationsseiten gewählt, welche die Opfer zur Installation der Malware verleiten sollen.
Die Angreifer können durch die Cyberattacke unter anderem auf persönliche Daten wie Kontakte, Zugangsdaten, Anrufprotokolle und Audiomitschnitte von Gesprächen, auf der SD-Karte gespeicherte Bilddaten, GPS-Daten, SMS-Nachrichten, Details zu installierten Apps, Browserdaten, Keylogs und Clipboard-Daten zugreifen. Durch den Zugriff auf die Backdoor-Funktionalitäten kann die Maleware heimlich SMS senden und Anrufe durchführen sowie Shell-Commands ausführen. Des Weiteren sind Messenger wie Telegram, WhatsApp und IMO betroffen aber auch der Chrome-Browser und andere Anwendungen, bei der Informationen aus den App-internen Datenbanken abgegriffen werden. Im Fall des Browsers könnten damit die gespeicherten Zugangsdaten zu anderen Websites gestohlen werden.
Die Kaspersky Experten haben Zugriff auf das Sample einer offenbar noch unbekannten Android-Malware erhalten. Zunächst schien das Tool technisch einfach gestrickt zu sein. Nähere Untersuchungen ergaben eine hochentwickelte Version, insgesamt wurden vier Generation der ZooPark-Familie gefunden. Der Sicherheitsexperte Alexey Firsh (Kaspersky Lab) äußerte sich wie folgt: „Immer mehr Menschen nutzen ihre mobilen Geräte als bevorzugtes oder sogar einziges Kommunikationsmittel. Das haben sicher auch staatlich-unterstützte Akteure entdeckt, die ihre Toolsets so gestalten, dass sich damit mobile Nutzer effizient tracken lassen. Die Advanced Persistent Threat (APT) ZooPark, die aktiv Ziele im Nahen Osten ausspioniert, ist hierfür ein Beispiel – aber sicher nicht das einzige.“
Laut Untersuchungen der Karpersky Lab stehen private Nutzer aus den Ländern Ägypten, Jordanien, Marokko, dem Libanon und Iran im Fokus. Weiterhin wird vermutet, dass Mitglieder des Hilfswerks der Vereinten Nationen für Palästina-Flüchtlinge im Nahen Osten (UNRWA) zu den ZooPark-Opfern gehören.
*https://securelist.com/whos-who-in-the-zoo/85394/
Dieser Beitrag basiert in Teilen auf einer Pressemeldung von Kaspersky: https://www.pressebox.de/inaktiv/kaspersky-labs-gmbh/ZooPark-neue-Android-basierte-Cyberspionage-verbreitet-sich-ueber-legitime-Webseiten/boxid/904373