Palo Alto Networks hat 22 Android-Apps entdeckt, die zu der neuen Trojaner-Familie "Xbot" gehören. Dieser Trojaner, der offensichtlich noch in der Entwicklung ist und regelmäßig aktualisiert wird, kombiniert verschiedene kriminelle Verhaltensmuster. [...]
Xbot versucht einem Blog-Beitrag von Palo Alto Networks zufolge einserseits, mittels Phishing an die Bankdaten und Kreditkarteninformationen der adressierten Opfer zu gelangen. Die Pishing-Seite imitiert hierzu die Zahlungsschnittstelle von Google Play sowie die Login-Seiten von sieben verschiedenen Banken. Xbot kann aber auch aus der Ferne infizierte Android-Geräte sperren. Der Trojaner agiert somit auch als Ransomware, wobei er Benutzerdateien in externen Speichern (beispielsweise SD-Karte) verschlüsselt – und dann via PayPal 100 Dollar Lösegeld verlangt. Darüber hinaus stiehlt Xbot alle SMS-Nachrichten und Kontaktinformationen und fängt speziell SMS-Nachrichten für mTANs (mobile Transaktions-Authentifizierungs-Nummern) von Banken ab.
Xbot wurde von Cyberkriminellen in eine flexible Architektur implementiert. Somit erscheint laut den Security-Experten eine einfache Erweiterung denkbar, um künftig weitere Android-Apps anzugreifen und bald Android-Nutzer auf der ganzen Welt zu bedrohen.
Xbot wird in erster Linie verwendet, um eine beliebte Angriffstechnik, nämlich „Activity Hijacking“ auszuführen, indem einige Features in Android missbraucht werden. Beginnend mit Android 5.0 hat Google einen Schutzmechanismus entworfen, um diesen Angriff zu verhindern, aber von anderen Angriffsmethoden, die Xbot verwendet, sind weiterhin alle Versionen von Android betroffen.
Unit 42, das Malware-Analyseteam von Palo Alto Networks, ist der Ansicht, dass Xbot ein Nachfolger des Android-Trojaners Aulrin ist, der erstmals im Jahr 2014 entdeckt wurde. So weist Aulrin sehr ähnliche Codestrukturen und Verhaltensweisen auf und einige Ressourcendateien in Aulrin sind auch in Samples von Xbot enthalten. Der Hauptunterschied zwischen ihnen ist, dass Xbot zur Implementierung seiner Verhaltensweisen JavaScript durch Mozillas Rhino Framework nutzt, während Aulrin auf Lua und das .NET Framework zurückgreift. Das früheste Sample von Xbot, das Unit 42 gefunden hat, ist im Mai 2015 erstellt worden. Xbot ist jedoch komplexer als sein Vorgänger. Die neuesten Versionen verwenden sogar Dexguard, ein legitimes Werkzeug, um eigentlich Android-Apps vor Reverse Engineering oder Manipulation zu schützen.
Es gibt mehrere Anzeichen, die bei Xbot auf einen Entwickler russischer Herkunft hindeuten. Die früheren Versionen von Xbot zeigen eine gefälschte Benachrichtigung in Russisch für Google Play Phishing, es gibt russische Kommentare im JavaScript-Code, und die identifizierten Domains werden über einen russischen Registrierungsdienst betrieben. Während neuere Versionen Englisch für Benachrichtigungen verwenden, wurde die Sprache an anderer Stelle nicht geändert. Xbot weist auch einige zusätzliche Funktionen auf. So werden die Namen und Telefonnummern aller Kontakte sowie alle neuen SMS gesammelt und zu seinem C2-Server hochgeladen. In einigen Samples hat Unit 42 festgestellt, dass Xbot auch spezifische SMS-Nachrichten abfängt und analysiert. (pi)
Be the first to comment