Voor het eerst is er Android-malware ontdekt die door cyberspionnen is ontwikkeld. Dat meldt het Japanse anti-virusbedrijf Trend Micro. De virusbestrijder waarschuwde in maart voor de LuckyCat campagne, een omvangrijke cyberspionage-operatie gericht tegen Japanse, Indiase en Tibetaanse organisaties. Aangevallen organisaties kregen een e-mail toegestuurd waarin een exploit verstopt zat, voor lekken in Adobe Reader, Adobe Flash Player en Microsoft Office. Was de aanval succesvol, dan werd er een backdoor geïnstalleerd die op instructies van de aanvallers wachtte.
De campagne is ondanks de openbaarmaking in maart nog steeds actief. Tijdens een recent onderzoek naar een LuckyCat command & control (C&C) server ontdekte Trend Micro malware voor Windows, Mac OS X en Android. De Mac OS X malware was al eerder ontdekt, maar de Android-malware is een primeur.
Functioneel
Het gaat om twee APK-applicaties die zich nog in de ontwikkelingsfase bevinden. Via de apps krijgt een aanvaller volledige controle over het toestel. Zo hebben de twee applicaties toegang tot de lokale opslag, internet en kunnen het International Mobile Equipment Identity (IMEI) nummer achterhalen. Ook is het voor de aanvallers mogelijk om willekeurige informatie naar de C&C server te uploaden.
Het certificaat en de gegevens van de auteur dateren van begin maart, wat mogelijk een aanwijzing is dat de aanvallers toen met de ontwikkeling van de Android-malware begonnen.
"Hoewel de malware al functioneel is, blijken sommige eigenschappen zoals een remote shell nog niet te werken. Het lijkt erop dat we deze kwaadaardige apps hebben ontdekt terwijl de aanvallers nog met de ontwikkeling bezig waren", aldus het anti-virusbedrijf.
Deze posting is gelocked. Reageren is niet meer mogelijk.