Verschiedene Anbieter von Malware sind dazu übergangen, ihre Kräfte zu bündeln, um die Verkäufe anzukurbeln. Darunter Triangulum.
SAN CARLOS, Kalifornien – 29. Januar 2021 – Check Point Research, die Forschungsabteilung von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, beobachtet unter anderem die Bewegungen und Aktivitäten von Malware-Anbietern im Dark Net. Dabei ist den Forschern aufgefallen, dass nicht nur alte Bekannte wieder auftauchen, sondern diese mit neuen Strategien an die Vermarktung ihrer eigenen Schad-Software herangehen.
Bei den Nachforschungen stieß Check Point auf den so berühmten wie berüchtigten Anbieter Triangulum, der erstmals 2017 in Erscheinung getreten war – damals mit einem Remote Access Trojaner der in der Lage war, Daten von einem Command-and-Control-Server auszulesen. Jetzt kollaboriert Triangulum mit einem Entwickler für Android-Malware namens HexaGoN Dev, um die neue Malware Rogue zu entwickeln. Dabei handelt es sich um Schad-Software, die sich als Google-Dienst tarnt, um sich so der Entdeckung zu entziehen. Rogue ist außerdem ein Mobile Remote Access Trojaner (MRAT) der in der Lage ist, die Kontrolle über Mobilgeräte zu übernehmen und empfindliche Daten, wie Bilder, Kontakte oder Nachrichten, anzuzapfen. Zu diesem Zweck registriert es sich selbst als Geräte-Administrator. Sollte der Nutzer versuchen, Rogue wieder loszuwerden, so droht das Programm damit, alle Daten auf dem Gerät zu löschen. Neben der Entwicklung der neuen Bedrohungen haben Triangulum und HexaGoN Dev zusätzlich an ihrem eigenen Portfolio gearbeitet und die Produkte mit neuen Namen versehen. Damit versuchen sie, trotz mangelnder technischer Änderungen, die Verkäufe ihrer Malware in die Höhe zu treiben.
Christine Schönig, Regional Director Security Engineering CER, Office of the CTO, bei Check Point Software Technologies GmbH, meint zu den Strategien der Malware-Entwickler: „Anbieter von Smartphone-Malware im Dark Net werden einfallsreicher, um ihre Produkte zu verkaufen. Wir können außerdem beobachten, wie sich Malware entwickelt und wie schwierig es mittlerweile geworden ist, sie aufzuspüren, zu klassifizieren und effektiv gegen sie zu schützen. Das liegt auch daran, dass die Schad-Software zunehmend als Fälschung echter Apps und Programme getarnt wird. Auf dem normalen Produktmarkt lassen sich Imitate häufig auf den ersten Blick erkennen, doch in der IT ist das oft schwierig und speziell auf diesem Schwarzmarkt herrschen in gewisser Weise noch Verhältnisse wie im Wilde Westen. Zuverlässige Sicherheitsarchitekturen, die auch fortschrittliche Bedrohungen und Zero-Day-Attacken abwehren können, sind aus diesem Grund unumgänglich für jedes Unternehmen geworden.“
Alle Informationen über die Forschung erhalten Sie hier: https://blog.checkpoint.com/2021/01/12/going-rogue-a-mastermind-behind-android-malware-returns-with-a-new-rat/
Alle Berichte von Check Point finden Sie unter: https://blog.checkpoint.com/
Alle Berichte des Check Point Research Teams finden Sie unter: https://research.checkpoint.com/
Folgen Sie Check Point auf:
Twitter: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies
Folgen Sie Check Point Research hier:
Blog: https://research.checkpoint.com/
Twitter: https://twitter.com/_cpresearch_
Über Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein führender Anbieter von Cyber-Sicherheitslösungen für Unternehmen und Regierungen weltweit. Die Lösungen schützen Kunden vor Cyber-Angriffen der 5. Generation mit einer branchenführenden Fangrate von Malware, Ransomware und anderen gezielten Angriffen. Check Point bietet die mehrstufige Sicherheitsarchitektur ‚Infinity‘ Total Protection mit Gen V Advanced Threat Prevention, die alle Netzwerke, Clouds und mobilen Operationen eines Unternehmens, sowie die Geschäftsinformationen auf diesen Geräten, vor allen bekannten Angriffen schützt. Check Point liefert zudem das umfassendsten und intuitivsten Single Point of Control Management-System der Branche. Check Point schützt über 100 000 Unternehmen jeder Größe in der ganzen Welt.