image

Androidtelefoons via kwetsbare chatapps geïnfecteerd met backdoor

vrijdag 6 december 2024, 12:25 door Redactie, 9 reacties

Aanvallers maken gebruik van kwetsbare chatapps om Androidtelefoons met een backdoor te voorzien, waarna gebruikers uitgebreid kunnen worden bespioneerd, zo meldt antivirusbedrijf Trend Micro. De aanvallen zijn volgens de virusbestrijder voornamelijk gericht tegen Oeigoerse en Tibetaanse gemeenschappen, maar het bedrijf heeft ook in Nederland infecties waargenomen.

De aanvallers sturen het doelwit eerst via een chatapp een malafide link. Zodra het doelwit de link in de chatapp opent wordt er automatisch een backdoor geïnstalleerd. Dit is mogelijk doordat de chatapps een kwetsbare op Chromium-gebaseerde browser-engine gebruiken voor het weergeven van websites. Volgens Trend Micro zijn er meerdere chatapps die een verouderde browser-engine gebruiken en niet de sandboxbeveiliging hebben ingeschakeld. Het gaat dan specifiek om verschillende versies van de Chromium-engine en de Tencent Browser Server (TBS), wat ook een op Chromium-gebaseerde browser-engine is.

Trend Micro zegt dat de verantwoordelijke aanvallers succesvolle aanvallen via de populaire chatapp WeChat hebben uitgevoerd. De onderzoekers ontdekten dat de gebruikte exploitkit, waarmee misbruik van de kwetsbare browser-engines mogelijk is, meerdere Android-applicaties ondersteunt. Het gaat om Google Chrome, Facebook, Lazada, Line, Messenger, Naver, QQ en Zalo. Al deze applicaties maken gebruik van hun eigen versie van Chromium of TBS. Sommige van deze apps gebruiken een kwetsbare engine of gebruikers draaien een versie van de app die niet up-to-date is.

Wanneer de exploitkit een versie van TBS detecteert die niet kwetsbaar is, krijgt het doelwit een melding te zien dat de gebruikte browser-engine verouderd is en er een nieuwe versie moet worden geïnstalleerd. De aangeboden browser-engine is echter verouderd en bevat allerlei kwetsbaarheden waardoor de exploit uiteindelijk wel werkt. In het geval van de aanvallen die via WeChat werden waargenomen installeren de aanvallers nadat de exploit succesvol is geweest een getrojaniseerde APK die een legitiem onderdeel van WeChat vervangt.

In werkelijkheid is de geïnstalleerde APK een 'Android-surveillancetool', aldus de onderzoekers. De malware verzamelt informatie over de besmette telefoon, geïnstalleerde apps, gps-gegevens, contactlijsten, gespreksgeschiedenis, sms-berichten, inhoud van het clipboard, bookmarks en gesprekken van verschillende chatapps. Daarnaast kan de malware ook gesprekken opnemen, foto's en screenshots maken en de aanvaller commando's laten uitvoeren. De onderzoekers adviseren om voorzichtig te zijn met het openen van links in verdachte berichten en het up-to-date houden van applicaties.

Image

Reacties (9)
06-12-2024, 14:08 door Anoniem
Artikel: De onderzoekers adviseren om voorzichtig te zijn met het openen van links in verdachte berichten en het up-to-date houden van applicaties.
Advies van niks en de schuld alvast bij de gebruiker leggen.
Het hele probleem is juist dat ook als je wel up to date apps gebruikt en je Android versie van de laatst beschikbare security updates is voorzien, je nog steeds de sjaak bent als je de verkeerde link opent.

Of je gebruikt een Android leverancier die daadwerkelijk up to date security levert: Google Pixel EN je gebruikt apps voor je communicatie die security serieus nemen (Signal, Threema, Matrix)
Of je accepteert dat je de sjaak zult zijn als je maar interessant genoeg bent voor de staat.

Dus het advies had beter kunnen zijn:
ALS je een 'risicogebruiker' bent: Investeer in goede hardware en beperkt je gebruik van apps tot wat te vertrouwen is EN beperk je gebruik van je mobiel zodat daar enkel ongevoelige data op staat.

Ben je dat niet? Boeie.
06-12-2024, 15:29 door Anoniem
Lol, WeChat van Tencent... Daarvoor heb je geen aparte spyware nodig, het is op zichzelf al spyware, en dat geldt eveneens voor de andere genoemde apps. (Waaronder Facebook)
06-12-2024, 15:41 door Anoniem
Chat Controle zou weer op de agenda staan, dus binnenkort is het gewoon legaal als we niet terugvechten.
06-12-2024, 17:00 door Anoniem
Door Anoniem: Chat Controle zou weer op de agenda staan, dus binnenkort is het gewoon legaal als we niet terugvechten.

Steeds als het wordt verworpen, komt het even later in iets andere vorm weer terug op de agenda. Ze gaan gewoon net zo lang door tot er een meederheid is. En dan komt function creep(1) en zijn ze waar ze wilen zijn.

En anders hebben we ineens een crisis waardoor dat wel erg 'noodzakelijk' gaat worden.

Dus het gaat er gewoon komen. Kwestie van tijd. Zo doen ze dat met alles tegenwoordig.

(1) https://www.dictionary.com/browse/function-creep
06-12-2024, 17:20 door Anoniem
Wat zijn kwetsbare ChatApps? WhatsAPP?
06-12-2024, 17:33 door Anoniem
Aanvallers == EU?
06-12-2024, 19:15 door Anoniem
Door Anoniem: Wat zijn kwetsbare ChatApps? WhatsAPP?

De instant messaging-apps die het doelwit waren van de Moonshine-aanval, zijn onder meer:

• DingTalk
• MOMO
• QQ
• Skype
• TalkBox
• Telegram
• Voxer
• WeChat
• WhatsApp

https://www.trendmicro.com/en_us/research/24/l/earth-minotaur.html
06-12-2024, 19:38 door Anoniem
Door Anoniem:
Artikel: De onderzoekers adviseren om voorzichtig te zijn met het openen van links in verdachte berichten en het up-to-date houden van applicaties.
Advies van niks en de schuld alvast bij de gebruiker leggen.
Het hele probleem is juist dat ook als je wel up to date apps gebruikt en je Android versie van de laatst beschikbare security updates is voorzien, je nog steeds de sjaak bent als je de verkeerde link opent.

Of je gebruikt een Android leverancier die daadwerkelijk up to date security levert: Google Pixel EN je gebruikt apps voor je communicatie die security serieus nemen (Signal, Threema, Matrix)
Of je accepteert dat je de sjaak zult zijn als je maar interessant genoeg bent voor de staat.

Dus het advies had beter kunnen zijn:
ALS je een 'risicogebruiker' bent: Investeer in goede hardware en beperkt je gebruik van apps tot wat te vertrouwen is EN beperk je gebruik van je mobiel zodat daar enkel ongevoelige data op staat.

Ben je dat niet? Boeie.

Nogal kort door de bocht.. Niet iedereen in deze maatschappij heeft ruime ervaring en kennis van de hedendaagse technologie. Dus een reminder, hoe simpel dan ook, zullen op basis van dit advies weer even updates draaien.

En niet iedereen heeft de noodzaak voor een Google pixel of de centen voor een Google pixel.
08-12-2024, 15:25 door Anoniem
Advies van niks. Beter advies is installeer zo min mogelijk apps en al helemaal geen antivirus zoals TrendMicro.
Daarnaast Android is niet zo beroerd als windows waar zonder tussenkomst van de gebruiker malware wordt geïnstalleerd door op een link te klikken.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.