Signal und Telegram sind sehr beliebte Messenger. Jetzt sind mit Malware infizierte Versionen sowohl im Play Store von Google als auch im App Store von Samsung aufgetaucht. Der Schadcode legt die Kommunikation der Opfer offen.
Malware-Alarm: Infiziertes Signal und Telegram entdeckt
Neben Whatsapp gehören Signal und Telegram zu den Messengern, die von sehr vielen Nutzern für ihre Kommunikation genutzt werden. Beide Apps kommen auf über 100 Millionen Downloads im Google Play Store, sind darüber hinaus aber auch in alternativen App-Stores wie dem von Samsung verfügbar. Jetzt warnen Sicherheitsforscher von Eset (via Heise) vor infizierten Versionen.
Wie die Forscher beschreiben, waren ihnen die beiden App-Versionen Signal Plus Messenger und FlyGram ins Auge gefallen, die beide die beliebten Messenger mit einem Trojaner bündeln. Eine Analyse des Schadcodes zeigt, dass hier die bekannte BadBazaar-Malware-Familie zum Einsatz kommt.
Aus China, durchaus schlau
Wie Eset weiter ausführt, kann man die Programmierer der infizierten Apps bis nach China zurückverfolgen. Eine aktive Hackergruppe mit dem Namen GREF ist dafür bekannt, den Malware-Typ wiederholt zum Einsatz gebracht zu haben. Das infizierte FlyGram hat sich unter anderem in einer uigurischen Telegram-Gruppe verbreitet.
Bei Flygram wiesen die Forscher auf eine besonders heimtückisch Funktion hin: Der infizierten App ist es möglich, auf Telegram Backups zuzugreifen, wenn der Nutzer bestimmte Funktionen aktiviert. Nach Kenntnis von Eset, sind von diesem Einfallstor mindestens 13.953 Benutzerkonten betroffen.
Auch beim Signal Plus Messenger zeigen die Hinterleute Geschick in der Entwicklung. Laut den Experten ist es der erste Fall, in dem es gelungen ist, kompromittierte Gerät heimlich mit dem Signal-Gerät des Angreifers zu verbinden und so die Kommunikation auszuspähen.
Zusammenfassung
Quelle; winfuture
Malware-Alarm: Infiziertes Signal und Telegram entdeckt
Neben Whatsapp gehören Signal und Telegram zu den Messengern, die von sehr vielen Nutzern für ihre Kommunikation genutzt werden. Beide Apps kommen auf über 100 Millionen Downloads im Google Play Store, sind darüber hinaus aber auch in alternativen App-Stores wie dem von Samsung verfügbar. Jetzt warnen Sicherheitsforscher von Eset (via Heise) vor infizierten Versionen.
Wie die Forscher beschreiben, waren ihnen die beiden App-Versionen Signal Plus Messenger und FlyGram ins Auge gefallen, die beide die beliebten Messenger mit einem Trojaner bündeln. Eine Analyse des Schadcodes zeigt, dass hier die bekannte BadBazaar-Malware-Familie zum Einsatz kommt.
Aus China, durchaus schlau
Wie Eset weiter ausführt, kann man die Programmierer der infizierten Apps bis nach China zurückverfolgen. Eine aktive Hackergruppe mit dem Namen GREF ist dafür bekannt, den Malware-Typ wiederholt zum Einsatz gebracht zu haben. Das infizierte FlyGram hat sich unter anderem in einer uigurischen Telegram-Gruppe verbreitet.
Bei Flygram wiesen die Forscher auf eine besonders heimtückisch Funktion hin: Der infizierten App ist es möglich, auf Telegram Backups zuzugreifen, wenn der Nutzer bestimmte Funktionen aktiviert. Nach Kenntnis von Eset, sind von diesem Einfallstor mindestens 13.953 Benutzerkonten betroffen.
Auch beim Signal Plus Messenger zeigen die Hinterleute Geschick in der Entwicklung. Laut den Experten ist es der erste Fall, in dem es gelungen ist, kompromittierte Gerät heimlich mit dem Signal-Gerät des Angreifers zu verbinden und so die Kommunikation auszuspähen.
Zusammenfassung
- Infizierte Versionen von Signal und Telegram in App-Stores entdeckt
- Sicherheitsforscher warnen vor Signal Plus Messenger und FlyGram
- Beide Apps enthalten einen Trojaner aus der BadBazaar-Malware-Familie
- Infizierte Apps können bis nach China zurückverfolgt werden
- Hackergruppe GREF bekannt für den Einsatz dieser Malware
- FlyGram ermöglicht Zugriff auf Telegram Backups
Du musst Regestriert sein, um das angehängte Bild zusehen.
Quelle; winfuture