Bösartige "RedAlert - Rocket Alerts" Anwendung zielt auf israelische Telefonanrufe, SMS und Benutzerinformationen ab

Am 13. Oktober 2023 erfuhr das Cloudforce One Threat Operations Team von Cloudflare von einer Website, auf der eine Google Android-Anwendung (APK) gehostet wurde, die die legitime Anwendung RedAlert - Rocket Alerts imitierte. In den letzten beiden Tagen wurde eine neue bösartige Website beworben, auf der der Download der bekannten Open-Source-Anwendung RedAlert von Elad Nava angeboten wird.

October 17, 2023

NEXGAP Team

Am 13. Oktober 2023 erfuhr das Cloudforce One Threat Operations Team von Cloudflare von einer Website, auf der eine Google Android-Anwendung (APK) gehostet wurde, die die legitime Anwendung RedAlert - Rocket Alerts imitierte. Seit dem Beginn der Angriffe der Hamas am 7. Oktober 2023 wurden mehr als 5.000 Raketen auf Israel abgefeuert. Die Anwendung RedAlert - Rocket Alerts, entwickelt von Elad Nava, ermöglicht es Einzelpersonen, rechtzeitige und präzise Benachrichtigungen über bevorstehende Luftangriffe zu erhalten. Viele Menschen in Israel sind auf diese Benachrichtigungen angewiesen, um Schutz zu suchen. Dieser Dienst ist angesichts der jüngsten Eskalationen in der Region zunehmend wichtig geworden.

Kürzlich hat die pro-palästinensische Hacktivisten-Gruppe AnonGhost eine Schwachstelle in der Anwendung "Red Alert: Israel" von Kobi Snir ausgenutzt, wie in diesem Artikel (https://cybernews.com/cyber-war/israel-redalert-breached-anonghost-hamas/) berichtet wurde. Diese Ausnutzung ermöglichte es ihnen, Anfragen abzufangen, Server und APIs freizulegen und gefälschte Warnmeldungen an einige App-Nutzer zu senden, darunter auch eine Meldung über eine "nukleare Bombe". AnonGhost gab außerdem an, auch andere Raketenwarnanwendungen angegriffen zu haben, darunter auch RedAlert von Elad Nava. Bis zum 11. Oktober 2023 soll die RedAlert-App Berichten zufolge normal funktioniert haben.

In den letzten beiden Tagen wurde eine neue bösartige Website beworben, auf der der Download der bekannten Open-Source-Anwendung RedAlert von Elad Nava (https://github.com/eladnava/redalert-android) angeboten wird. Die Imitation von Domains bleibt ein beliebter Angriffsvektor für Angreifer, da die legitime Website für die Anwendung sich von der bösartigen Website nur durch einen Buchstaben unterscheidet. Darüber hinaus setzen Bedrohungsakteure weiterhin Open-Source-Code ein und verteilen modifizierte, schädliche Versionen an ahnungslose Benutzer.

Die bösartige Website beherbergte Links zur iOS- und zur Android-Version der RedAlert-App. Während der Link zum Apple App Store auf die legitime Version der RedAlert-App von Elad Nava verwies, lud der Link, der angeblich auf die Android-Version im Play Store verweist, direkt eine bösartige APK-Datei herunter. Dieser Angriff verdeutlicht die Gefahr des Sideloading von Anwendungen direkt aus dem Internet im Gegensatz zur Installation von Anwendungen aus dem genehmigten App Store.

Die bösartige RedAlert-Version imitiert die legitime Raketenwarnanwendung, sammelt jedoch gleichzeitig sensible Benutzerdaten. Die von der bösartigen App angeforderten zusätzlichen Berechtigungen umfassen den Zugriff auf Kontakte, Anruflisten, SMS, Kontoinformationen sowie eine Übersicht über alle installierten Apps.

Die Website, die die bösartige Datei gehostet hat, wurde am 12. Oktober 2023 erstellt und ist inzwischen offline. Nur Benutzer, die die Android-Version der App von dieser speziellen Website installiert haben, sind betroffen und werden dringend aufgefordert, die App zu löschen. Benutzer können feststellen, ob sie die bösartige Version installiert haben, indem sie die erteilten Berechtigungen für die RedAlert-App überprüfen. Wenn Benutzer sich unsicher sind, ob sie die bösartige Version installiert haben, können sie die RedAlert-Anwendungen löschen und die legitime Version direkt im Play Store erneut installieren.

Analyse der APK

Die bösartige Android Package Kit (APK)-Datei wird von einem Benutzer installiert, wenn er auf die Schaltfläche "Google Play" auf der gefälschten RedAlert-Website klickt. Sobald darauf geklickt wird, lädt der Benutzer die App direkt von der gefälschten Website herunter. Der SHA-256-Hash der APK lautet 5087a896360f5d99fbf4eb859c824d19eb6fa358387bf6c2c5e836f7927921c5.

Funktionen der schädlichen APK

Eine schnelle Analyse der AndroidManifest.xml-Datei zeigt mehrere Unterschiede im Vergleich zur legitimen Open-Source-RedAlert-Anwendung. Am bemerkenswertesten sind die zusätzlichen Berechtigungen, die benötigt werden, um Informationen über das Opfer zu sammeln. Die hinzugefügten Berechtigungen sind wie folgt aufgelistet:

  • android.permission.GET_ACCOUNTS
  • android.permission.QUERY_ALL_PACKAGES
  • android.permission.READ_CALL_LOG
  • android.permission.READ_CONTACTS
  • android.permission.READ_PHONE_NUMBERS
  • android.permission.READ_PHONE_STATE
  • android.permission.READ_PRIVILEGED_PHONE_STATE
  • android.permission.READ_SMS

Diese zusätzlichen Berechtigungen weisen auf die schädlichen Absichten der App hin, da sie persönliche und sensible Informationen des Benutzers sammeln und potenziell missbrauchen können. Benutzer sollten äußerst vorsichtig sein, wenn sie Anwendungen von nicht vertrauenswürdigen Quellen herunterladen und immer die angeforderten Berechtigungen überprüfen, um ihre Privatsphäre zu schützen.

Der Dienst wird betrieben, um Daten von den Mobiltelefonen der Opfer zu sammeln und auf den sicheren Server des Angreifers hochzuladen. Die gesammelten Daten sind umfassend und umfassen:

  • SIM-Informationen, einschließlich IMEI- und IMSI-Nummern, Netzwerktyp, Land, Voicemail-Nummer, PIN-Status und mehr.
  • Vollständige Kontaktliste.
  • Alle SMS-Nachrichten, einschließlich Inhalt und Metadaten für alle Zustände (z. B. empfangen, ausgehend, gesendet usw.).
  • Eine Liste der Konten, die mit dem Gerät verknüpft sind.
  • Alle Telefonanrufe und Gesprächsdetails, einschließlich eingehender, ausgehender, verpasster, abgelehnter und blockierter Anrufe.
  • Eingeloggte E-Mail- und App-Konten.
  • Liste der installierten Anwendungen.

Diese Datensammlung ist äußerst invasiv und stellt eine schwerwiegende Verletzung der Privatsphäre dar. Es ist unerlässlich, dass Benutzer ihre Geräte vor solchen Bedrohungen schützen, indem sie sicherstellen, dass sie nur vertrauenswürdige Anwendungen installieren und Sicherheitspraktiken wie das regelmäßige Aktualisieren von Software und das Überprüfen von Berechtigungen befolgen. Bei einem Verdacht auf einen solchen Angriff sollten die Opfer umgehend Maßnahmen ergreifen, um ihre Sicherheit wiederherzustellen und die Verbreitung ihrer persönlichen Daten zu verhindern.

Die Daten werden durch eine Connector-Klasse, die vom Angreifer geschrieben wurde, hochgeladen. Der Connector ist dafür verantwortlich, die gestohlenen Daten zu verschlüsseln und sie auf den HTTP-Server hochzuladen. In diesem Beispiel werden Dateien mit AES im CBC-Modus mit PKCS5-Padding verschlüsselt. Die Schlüssel werden zufällig generiert und den gepackten Daten angehängt. Die Schlüssel selbst werden jedoch mit RSA verschlüsselt, wobei ein öffentlicher Schlüssel in der bösartigen App enthalten ist. Aufgrund dessen wird jeder, der in der Lage ist, die gestohlenen Daten abzufangen, sie ohne den privaten Schlüssel des Angreifers nicht entschlüsseln können.

Diese Methode der Datenverschlüsselung und -übertragung ist typisch für fortschrittliche Bedrohungen, die darauf abzielen, die Integrität und Vertraulichkeit der gestohlenen Daten zu gewährleisten. Der Einsatz von AES für die Dateiverschlüsselung und RSA für die Verschlüsselung der AES-Schlüssel ist eine gängige Praxis, um eine sichere Übertragung zu gewährleisten und den Zugriff auf die gestohlenen Informationen zu erschweren.

Die Sicherheitsgemeinschaft ist ständig bemüht, solche fortschrittlichen Angriffsmethoden zu erkennen und Gegenmaßnahmen zu entwickeln, um die Auswirkungen auf die Benutzer zu minimieren. Benutzer sollten jedoch proaktiv sein und bewährte Sicherheitspraktiken anwenden, um das Risiko von Datenverlust oder Datenschutzverletzungen zu minimieren.

Anti-Analyse Runtime-Funktionen

Um Entdeckung zu vermeiden, hat der Angreifer Anti-Analyse-Funktionen in die Anwendung integriert, die beim Start der App ausgeführt werden können. Die verwendeten Methoden für die Anti-Analyse umfassen Anti-Debugging, Anti-Emulation und Anti-Test-Operationen.

  • Anti-Debugging: Diese Funktionen zielen darauf ab, zu erkennen, ob die App in einer Debugging-Umgebung ausgeführt wird. Wenn die App erkennt, dass sie in einer Debugging-Situation läuft, kann sie ihr Verhalten ändern oder die Analyseprozesse beeinträchtigen.
  • Anti-Emulation: Anti-Emulationsmechanismen werden verwendet, um zu erkennen, ob die App in einer emulierten Umgebung oder auf einem virtuellen Gerät ausgeführt wird. Dies kann dazu beitragen, dass die App ihr schädliches Verhalten in einer echten Umgebung zeigt, um die Analyse zu erschweren.
  • Anti-Test-Operationen: Dies bezieht sich auf Maßnahmen, um zu verhindern, dass die App von Testumgebungen erkannt wird. Sie können dazu verwendet werden, um die App daran zu hindern, in einer Testumgebung ordnungsgemäß zu funktionieren oder ihre schädlichen Funktionen auszulösen.

Diese Anti-Analyse-Maßnahmen dienen dazu, die Entdeckung und Analyse der schädlichen Anwendung durch Sicherheitsforscher und Sicherheitssoftware zu erschweren. Sie sind Teil der Bemühungen von Angreifern, ihre schädlichen Aktivitäten zu verbergen und die Wahrscheinlichkeit einer erfolgreichen Ausführung zu erhöhen. Sicherheitsprofis setzen Gegenmaßnahmen ein, um diese Techniken zu umgehen und Bedrohungen zu erkennen und zu bekämpfen.

Wie Sie diese Malware auf Ihrem Gerät erkennen

Wenn Sie die RedAlert-Anwendung auf Ihrem Gerät installiert haben, können die zusätzlichen Berechtigungen, die der Angreifer hinzugefügt hat, verwendet werden, um festzustellen, ob Ihr Gerät kompromittiert wurde. Das Vorhandensein der folgenden Berechtigungen in der RedAlert-App (unabhängig davon, ob sie aktiviert sind oder nicht), würde auf eine Kompromittierung hinweisen:

  • android.permission.READ_CONTACTS: Diese Berechtigung ermöglicht den Zugriff auf die Kontakte Ihres Geräts. Wenn diese Berechtigung in einer RedAlert-App angezeigt wird, ist dies ein Anzeichen für eine Kompromittierung, da die legitime Anwendung normalerweise keinen Zugriff auf Kontakte benötigt.
  • android.permission.READ_CALL_LOG: Das Anfordern dieser Berechtigung zeigt an, dass die App auf Ihre Anrufprotokolle zugreifen möchte. Es ist ungewöhnlich, wenn eine Raketenwarnanwendung solche Zugriffe benötigt.
  • android.permission.READ_SMS: Wenn die App um diese Berechtigung bittet, zeigt dies an, dass sie auf Ihre SMS-Nachrichten zugreifen möchte. Das ist inakzeptabel für eine legitime Raketenwarnanwendung.
  • android.permission.GET_ACCOUNTS: Das Anfordern dieser Berechtigung weist darauf hin, dass die App auf Informationen zu den Benutzerkonten auf Ihrem Gerät zugreifen möchte, was nicht erforderlich ist.
  • android.permission.GET_TASKS: Das Anfordern dieser Berechtigung zeigt an, dass die App auf die Übersicht über alle installierten Anwendungen und laufenden Aufgaben auf Ihrem Gerät zugreifen möchte, was nicht im Kontext einer Raketenwarnanwendung sinnvoll ist.

Wenn Sie eine RedAlert-App mit diesen zusätzlichen Berechtigungen bemerken, sollten Sie dringend Maßnahmen ergreifen, um Ihr Gerät auf mögliche Kompromittierungen zu überprüfen. Es wird empfohlen, die verdächtige Anwendung zu deinstallieren und die legitime Version aus dem offiziellen App Store neu zu installieren. Gleichzeitig sollten Sie auch Ihre Sicherheitssoftware aktualisieren und Ihr Gerät auf schädliche Aktivitäten überprüfen.

Wettbewerbsfähig bleiben
Unsere Hacker unterstützen Sie mit AI und Threat Intelligence unstrukturierte Daten sowie Informationen in geschäftsrelevantes Wissen umzuwandeln
Icon

Fragen und Antworten

Sie haben noch offene Fragen zu einem unserer Produkte und Dienste?
FAQ
Icon

Kontakt aufnehmen

Vereinbaren Sie einen Termin mit einem unserer Hacker
Kontakt
¹
Wir gewähren Ihnen das nicht ausschließliche, nicht übertragbare und begrenzte Recht, die in dieser Website enthaltenen Webseiten als Kunde oder potenzieller Kunde von «NEXGAP» und oder Tochterunternehmen aufzurufen und anzuzeigen, sofern Sie diese Nutzungsbedingungen einhalten und sämtliche Urheberrechts-, Marken- und sonstigen Eigentumsvermerke beibehalten. Weitere Informationen können Sie unseren Nutzungsbedingungen entnehmen.
²
Wir bittet Sie, keine vertraulichen oder urheberrechtlich geschützten Informationen über diese Website an uns zu schicken. Bitte beachten Sie, dass wir jede Information oder jedes Material, das uns auf diesem Wege erreicht, als nicht vertraulich betrachten. Wenn Sie uns Informationen oder Materialien schicken, räumen Sie «NEXGAP» und oder Tochterunternehmen ein unbeschränktes, unwiderrufliches Recht ein, diese zu kopieren, zu reproduzieren, zu veröffentlichen, zu laden, bereitzustellen, weiterzuversenden, zu verteilen, zu veröffentlichen, auszuführen, zu modifizieren, für die Erstellung abgeleiteter Werke zu verwenden und anderweitig unbegrenzt zu nutzen oder zu verarbeiten. Persönliche Daten, die Sie für die Lieferung von Produkten und oder Services bereitstellen, werden in Übereinstimmung mit unseren Datenschutzrichtlinien verarbeitet. Weitere Informationen über die Datenschutzbestimmungen erhalten Sie hier.
NEXGAP © 2023. Alle Rechte vorbehalten.
«NEXGAP» verwendet Cookies — kleine Textdateien, die Informationen zu Ihrem Besuch aufzeichnen. Sie können unserer Verwendung von Cookies zustimmen, indem Sie auf «Alle akzeptieren» klicken, oder Sie können anpassen, welche Cookies wir verwenden dürfen, indem Sie auf «Einstellungen verwalten» klicken. Sie können Ihre Voreinstellungen jederzeit ändern, indem Sie unten auf einer beliebigen Seite auf «Cookie-Einstellungen» klicken.

Bösartige "RedAlert - Rocket Alerts" Anwendung zielt auf israelische Telefonanrufe, SMS und Benutzerinformationen ab

Am 13. Oktober 2023 erfuhr das Cloudforce One Threat Operations Team von Cloudflare von einer Website, auf der eine Google Android-Anwendung (APK) gehostet wurde, die die legitime Anwendung RedAlert - Rocket Alerts imitierte. In den letzten beiden Tagen wurde eine neue bösartige Website beworben, auf der der Download der bekannten Open-Source-Anwendung RedAlert von Elad Nava angeboten wird.

October 17, 2023

NEXGAP Team

Am 13. Oktober 2023 erfuhr das Cloudforce One Threat Operations Team von Cloudflare von einer Website, auf der eine Google Android-Anwendung (APK) gehostet wurde, die die legitime Anwendung RedAlert - Rocket Alerts imitierte. Seit dem Beginn der Angriffe der Hamas am 7. Oktober 2023 wurden mehr als 5.000 Raketen auf Israel abgefeuert. Die Anwendung RedAlert - Rocket Alerts, entwickelt von Elad Nava, ermöglicht es Einzelpersonen, rechtzeitige und präzise Benachrichtigungen über bevorstehende Luftangriffe zu erhalten. Viele Menschen in Israel sind auf diese Benachrichtigungen angewiesen, um Schutz zu suchen. Dieser Dienst ist angesichts der jüngsten Eskalationen in der Region zunehmend wichtig geworden.

Kürzlich hat die pro-palästinensische Hacktivisten-Gruppe AnonGhost eine Schwachstelle in der Anwendung "Red Alert: Israel" von Kobi Snir ausgenutzt, wie in diesem Artikel (https://cybernews.com/cyber-war/israel-redalert-breached-anonghost-hamas/) berichtet wurde. Diese Ausnutzung ermöglichte es ihnen, Anfragen abzufangen, Server und APIs freizulegen und gefälschte Warnmeldungen an einige App-Nutzer zu senden, darunter auch eine Meldung über eine "nukleare Bombe". AnonGhost gab außerdem an, auch andere Raketenwarnanwendungen angegriffen zu haben, darunter auch RedAlert von Elad Nava. Bis zum 11. Oktober 2023 soll die RedAlert-App Berichten zufolge normal funktioniert haben.

In den letzten beiden Tagen wurde eine neue bösartige Website beworben, auf der der Download der bekannten Open-Source-Anwendung RedAlert von Elad Nava (https://github.com/eladnava/redalert-android) angeboten wird. Die Imitation von Domains bleibt ein beliebter Angriffsvektor für Angreifer, da die legitime Website für die Anwendung sich von der bösartigen Website nur durch einen Buchstaben unterscheidet. Darüber hinaus setzen Bedrohungsakteure weiterhin Open-Source-Code ein und verteilen modifizierte, schädliche Versionen an ahnungslose Benutzer.

Die bösartige Website beherbergte Links zur iOS- und zur Android-Version der RedAlert-App. Während der Link zum Apple App Store auf die legitime Version der RedAlert-App von Elad Nava verwies, lud der Link, der angeblich auf die Android-Version im Play Store verweist, direkt eine bösartige APK-Datei herunter. Dieser Angriff verdeutlicht die Gefahr des Sideloading von Anwendungen direkt aus dem Internet im Gegensatz zur Installation von Anwendungen aus dem genehmigten App Store.

Die bösartige RedAlert-Version imitiert die legitime Raketenwarnanwendung, sammelt jedoch gleichzeitig sensible Benutzerdaten. Die von der bösartigen App angeforderten zusätzlichen Berechtigungen umfassen den Zugriff auf Kontakte, Anruflisten, SMS, Kontoinformationen sowie eine Übersicht über alle installierten Apps.

Die Website, die die bösartige Datei gehostet hat, wurde am 12. Oktober 2023 erstellt und ist inzwischen offline. Nur Benutzer, die die Android-Version der App von dieser speziellen Website installiert haben, sind betroffen und werden dringend aufgefordert, die App zu löschen. Benutzer können feststellen, ob sie die bösartige Version installiert haben, indem sie die erteilten Berechtigungen für die RedAlert-App überprüfen. Wenn Benutzer sich unsicher sind, ob sie die bösartige Version installiert haben, können sie die RedAlert-Anwendungen löschen und die legitime Version direkt im Play Store erneut installieren.

Analyse der APK

Die bösartige Android Package Kit (APK)-Datei wird von einem Benutzer installiert, wenn er auf die Schaltfläche "Google Play" auf der gefälschten RedAlert-Website klickt. Sobald darauf geklickt wird, lädt der Benutzer die App direkt von der gefälschten Website herunter. Der SHA-256-Hash der APK lautet 5087a896360f5d99fbf4eb859c824d19eb6fa358387bf6c2c5e836f7927921c5.

Funktionen der schädlichen APK

Eine schnelle Analyse der AndroidManifest.xml-Datei zeigt mehrere Unterschiede im Vergleich zur legitimen Open-Source-RedAlert-Anwendung. Am bemerkenswertesten sind die zusätzlichen Berechtigungen, die benötigt werden, um Informationen über das Opfer zu sammeln. Die hinzugefügten Berechtigungen sind wie folgt aufgelistet:

  • android.permission.GET_ACCOUNTS
  • android.permission.QUERY_ALL_PACKAGES
  • android.permission.READ_CALL_LOG
  • android.permission.READ_CONTACTS
  • android.permission.READ_PHONE_NUMBERS
  • android.permission.READ_PHONE_STATE
  • android.permission.READ_PRIVILEGED_PHONE_STATE
  • android.permission.READ_SMS

Diese zusätzlichen Berechtigungen weisen auf die schädlichen Absichten der App hin, da sie persönliche und sensible Informationen des Benutzers sammeln und potenziell missbrauchen können. Benutzer sollten äußerst vorsichtig sein, wenn sie Anwendungen von nicht vertrauenswürdigen Quellen herunterladen und immer die angeforderten Berechtigungen überprüfen, um ihre Privatsphäre zu schützen.

Der Dienst wird betrieben, um Daten von den Mobiltelefonen der Opfer zu sammeln und auf den sicheren Server des Angreifers hochzuladen. Die gesammelten Daten sind umfassend und umfassen:

  • SIM-Informationen, einschließlich IMEI- und IMSI-Nummern, Netzwerktyp, Land, Voicemail-Nummer, PIN-Status und mehr.
  • Vollständige Kontaktliste.
  • Alle SMS-Nachrichten, einschließlich Inhalt und Metadaten für alle Zustände (z. B. empfangen, ausgehend, gesendet usw.).
  • Eine Liste der Konten, die mit dem Gerät verknüpft sind.
  • Alle Telefonanrufe und Gesprächsdetails, einschließlich eingehender, ausgehender, verpasster, abgelehnter und blockierter Anrufe.
  • Eingeloggte E-Mail- und App-Konten.
  • Liste der installierten Anwendungen.

Diese Datensammlung ist äußerst invasiv und stellt eine schwerwiegende Verletzung der Privatsphäre dar. Es ist unerlässlich, dass Benutzer ihre Geräte vor solchen Bedrohungen schützen, indem sie sicherstellen, dass sie nur vertrauenswürdige Anwendungen installieren und Sicherheitspraktiken wie das regelmäßige Aktualisieren von Software und das Überprüfen von Berechtigungen befolgen. Bei einem Verdacht auf einen solchen Angriff sollten die Opfer umgehend Maßnahmen ergreifen, um ihre Sicherheit wiederherzustellen und die Verbreitung ihrer persönlichen Daten zu verhindern.

Die Daten werden durch eine Connector-Klasse, die vom Angreifer geschrieben wurde, hochgeladen. Der Connector ist dafür verantwortlich, die gestohlenen Daten zu verschlüsseln und sie auf den HTTP-Server hochzuladen. In diesem Beispiel werden Dateien mit AES im CBC-Modus mit PKCS5-Padding verschlüsselt. Die Schlüssel werden zufällig generiert und den gepackten Daten angehängt. Die Schlüssel selbst werden jedoch mit RSA verschlüsselt, wobei ein öffentlicher Schlüssel in der bösartigen App enthalten ist. Aufgrund dessen wird jeder, der in der Lage ist, die gestohlenen Daten abzufangen, sie ohne den privaten Schlüssel des Angreifers nicht entschlüsseln können.

Diese Methode der Datenverschlüsselung und -übertragung ist typisch für fortschrittliche Bedrohungen, die darauf abzielen, die Integrität und Vertraulichkeit der gestohlenen Daten zu gewährleisten. Der Einsatz von AES für die Dateiverschlüsselung und RSA für die Verschlüsselung der AES-Schlüssel ist eine gängige Praxis, um eine sichere Übertragung zu gewährleisten und den Zugriff auf die gestohlenen Informationen zu erschweren.

Die Sicherheitsgemeinschaft ist ständig bemüht, solche fortschrittlichen Angriffsmethoden zu erkennen und Gegenmaßnahmen zu entwickeln, um die Auswirkungen auf die Benutzer zu minimieren. Benutzer sollten jedoch proaktiv sein und bewährte Sicherheitspraktiken anwenden, um das Risiko von Datenverlust oder Datenschutzverletzungen zu minimieren.

Anti-Analyse Runtime-Funktionen

Um Entdeckung zu vermeiden, hat der Angreifer Anti-Analyse-Funktionen in die Anwendung integriert, die beim Start der App ausgeführt werden können. Die verwendeten Methoden für die Anti-Analyse umfassen Anti-Debugging, Anti-Emulation und Anti-Test-Operationen.

  • Anti-Debugging: Diese Funktionen zielen darauf ab, zu erkennen, ob die App in einer Debugging-Umgebung ausgeführt wird. Wenn die App erkennt, dass sie in einer Debugging-Situation läuft, kann sie ihr Verhalten ändern oder die Analyseprozesse beeinträchtigen.
  • Anti-Emulation: Anti-Emulationsmechanismen werden verwendet, um zu erkennen, ob die App in einer emulierten Umgebung oder auf einem virtuellen Gerät ausgeführt wird. Dies kann dazu beitragen, dass die App ihr schädliches Verhalten in einer echten Umgebung zeigt, um die Analyse zu erschweren.
  • Anti-Test-Operationen: Dies bezieht sich auf Maßnahmen, um zu verhindern, dass die App von Testumgebungen erkannt wird. Sie können dazu verwendet werden, um die App daran zu hindern, in einer Testumgebung ordnungsgemäß zu funktionieren oder ihre schädlichen Funktionen auszulösen.

Diese Anti-Analyse-Maßnahmen dienen dazu, die Entdeckung und Analyse der schädlichen Anwendung durch Sicherheitsforscher und Sicherheitssoftware zu erschweren. Sie sind Teil der Bemühungen von Angreifern, ihre schädlichen Aktivitäten zu verbergen und die Wahrscheinlichkeit einer erfolgreichen Ausführung zu erhöhen. Sicherheitsprofis setzen Gegenmaßnahmen ein, um diese Techniken zu umgehen und Bedrohungen zu erkennen und zu bekämpfen.

Wie Sie diese Malware auf Ihrem Gerät erkennen

Wenn Sie die RedAlert-Anwendung auf Ihrem Gerät installiert haben, können die zusätzlichen Berechtigungen, die der Angreifer hinzugefügt hat, verwendet werden, um festzustellen, ob Ihr Gerät kompromittiert wurde. Das Vorhandensein der folgenden Berechtigungen in der RedAlert-App (unabhängig davon, ob sie aktiviert sind oder nicht), würde auf eine Kompromittierung hinweisen:

  • android.permission.READ_CONTACTS: Diese Berechtigung ermöglicht den Zugriff auf die Kontakte Ihres Geräts. Wenn diese Berechtigung in einer RedAlert-App angezeigt wird, ist dies ein Anzeichen für eine Kompromittierung, da die legitime Anwendung normalerweise keinen Zugriff auf Kontakte benötigt.
  • android.permission.READ_CALL_LOG: Das Anfordern dieser Berechtigung zeigt an, dass die App auf Ihre Anrufprotokolle zugreifen möchte. Es ist ungewöhnlich, wenn eine Raketenwarnanwendung solche Zugriffe benötigt.
  • android.permission.READ_SMS: Wenn die App um diese Berechtigung bittet, zeigt dies an, dass sie auf Ihre SMS-Nachrichten zugreifen möchte. Das ist inakzeptabel für eine legitime Raketenwarnanwendung.
  • android.permission.GET_ACCOUNTS: Das Anfordern dieser Berechtigung weist darauf hin, dass die App auf Informationen zu den Benutzerkonten auf Ihrem Gerät zugreifen möchte, was nicht erforderlich ist.
  • android.permission.GET_TASKS: Das Anfordern dieser Berechtigung zeigt an, dass die App auf die Übersicht über alle installierten Anwendungen und laufenden Aufgaben auf Ihrem Gerät zugreifen möchte, was nicht im Kontext einer Raketenwarnanwendung sinnvoll ist.

Wenn Sie eine RedAlert-App mit diesen zusätzlichen Berechtigungen bemerken, sollten Sie dringend Maßnahmen ergreifen, um Ihr Gerät auf mögliche Kompromittierungen zu überprüfen. Es wird empfohlen, die verdächtige Anwendung zu deinstallieren und die legitime Version aus dem offiziellen App Store neu zu installieren. Gleichzeitig sollten Sie auch Ihre Sicherheitssoftware aktualisieren und Ihr Gerät auf schädliche Aktivitäten überprüfen.

Mehr Einträge

Alle anzeigen

Wettbewerbsfähig bleiben

Unsere Hacker unterstützen Sie mit AI und Threat Intelligence unstrukturierte Daten sowie Informationen in geschäftsrelevantes Wissen umzuwandeln
Icon

Fragen und Antworten

Sie haben noch offene Fragen zu einem unserer Produkte und Dienste?
FAQ
Icon

Kontakt aufnehmen

Vereinbaren Sie einen Termin mit einem unserer Hacker
Termin vereinbaren

NEXGAP © 2023

Status:
Online