Aanvallers maken gebruik van kwetsbare chatapps om Androidtelefoons met een backdoor te voorzien, waarna gebruikers uitgebreid kunnen worden bespioneerd, zo meldt antivirusbedrijf Trend Micro. De aanvallen zijn volgens de virusbestrijder voornamelijk gericht tegen Oeigoerse en Tibetaanse gemeenschappen, maar het bedrijf heeft ook in Nederland infecties waargenomen.
De aanvallers sturen het doelwit eerst via een chatapp een malafide link. Zodra het doelwit de link in de chatapp opent wordt er automatisch een backdoor geïnstalleerd. Dit is mogelijk doordat de chatapps een kwetsbare op Chromium-gebaseerde browser-engine gebruiken voor het weergeven van websites. Volgens Trend Micro zijn er meerdere chatapps die een verouderde browser-engine gebruiken en niet de sandboxbeveiliging hebben ingeschakeld. Het gaat dan specifiek om verschillende versies van de Chromium-engine en de Tencent Browser Server (TBS), wat ook een op Chromium-gebaseerde browser-engine is.
Trend Micro zegt dat de verantwoordelijke aanvallers succesvolle aanvallen via de populaire chatapp WeChat hebben uitgevoerd. De onderzoekers ontdekten dat de gebruikte exploitkit, waarmee misbruik van de kwetsbare browser-engines mogelijk is, meerdere Android-applicaties ondersteunt. Het gaat om Google Chrome, Facebook, Lazada, Line, Messenger, Naver, QQ en Zalo. Al deze applicaties maken gebruik van hun eigen versie van Chromium of TBS. Sommige van deze apps gebruiken een kwetsbare engine of gebruikers draaien een versie van de app die niet up-to-date is.
Wanneer de exploitkit een versie van TBS detecteert die niet kwetsbaar is, krijgt het doelwit een melding te zien dat de gebruikte browser-engine verouderd is en er een nieuwe versie moet worden geïnstalleerd. De aangeboden browser-engine is echter verouderd en bevat allerlei kwetsbaarheden waardoor de exploit uiteindelijk wel werkt. In het geval van de aanvallen die via WeChat werden waargenomen installeren de aanvallers nadat de exploit succesvol is geweest een getrojaniseerde APK die een legitiem onderdeel van WeChat vervangt.
In werkelijkheid is de geïnstalleerde APK een 'Android-surveillancetool', aldus de onderzoekers. De malware verzamelt informatie over de besmette telefoon, geïnstalleerde apps, gps-gegevens, contactlijsten, gespreksgeschiedenis, sms-berichten, inhoud van het clipboard, bookmarks en gesprekken van verschillende chatapps. Daarnaast kan de malware ook gesprekken opnemen, foto's en screenshots maken en de aanvaller commando's laten uitvoeren. De onderzoekers adviseren om voorzichtig te zijn met het openen van links in verdachte berichten en het up-to-date houden van applicaties.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.