Die Guerrilla-Malware ist im Visier fast 9 Millionen Android-Geräte weltweit, darunter Smartphones, Uhren, Fernseher und TV-Boxen. Die Malware wird von der Lemon Group verbreitet, einer der berüchtigtsten Cyberkriminalitätsorganisationen.
Gadgets sind immer dem Risiko ausgesetzt, mit Malware infiziert zu werden, und hin und wieder hören wir von einer neuen Malware, die darauf abzielt Benutzer. Kürzlich warnten McAfee-Forscher Benutzer, 38 Android-Spiele so schnell wie möglich zu entfernen, da diese im Hintergrund Werbung laufen ließen. Jetzt hat die BlackHat Asia-Konferenz in Singapur die Auswirkungen der Guerrilla-Malware veranschaulicht.
Die Guerrilla-Malware wurde von der Lemon Group entwickelt und hat 8,9 Millionen Android-Nutzer betroffen. Die Malware wird im Wesentlichen zum Abfangen von Einmalpasswörtern aus SMS, zum Laden zusätzlicher Payloads, zum Einrichten eines Reverse-Proxys vom infizierten Gerät, zum Kapern von WhatsApp-Sitzungen usw. verwendet.
Guerrilla-Malware zielt auf fast 9 Millionen Android-Benutzer weltweit ab
Der Bericht fährt fort, dass Guerrilla-Malware Benutzer auf allen Kontinenten ins Visier genommen hat. Die zehn am stärksten betroffenen Länder sind jedoch Indien, Argentinien, Angola, Indonesien, Mexiko, die Philippinen, Russland, Südafrika, Thailand und die USA.
Außerdem einige der für diesen Angriff verwendeten Infrastrukturen und Methoden Dies entspricht der Triada-Trojaner-Operation, die im Jahr 2016 stattfand und auf 42 Android-Telefonmodelle abzielte. Der Angriff soll erneut von der Lemon Group durchgeführt worden sein. Diese Gruppe änderte später ihren Namen in Durian Cloud SMS, ihre Methoden und Architektur blieben jedoch unverändert.
Der Verkaufsstelle zufolge wurde Guerrilla-Malware auf 50 verschiedenen ROMs gefunden, die neu geflasht wurden. Die Malware zielt auch auf verschiedene Hersteller von Android-Geräten ab.
Die Funktionsweise der Guerrilla-Malware ist einfach, aber knifflig. Es installiert zunächst zusätzliche Plugins auf Geräten. Jedes Plugin führt eine bestimmte Aufgabe aus, etwa das Abfangen von per SMS gesendeten Passwörtern, die Einrichtung eines Reverse-Proxys oder die Installation zusätzlicher Anwendungen.
Durch die Infektion der Geräte der Opfer kann die Lemon Group durch gefälschte Anzeigen und Übernahmen jede Menge Geld verdienen Netzwerkressourcen, Verkauf kompromittierter Konten, Verkauf von Proxy-Diensten und Anbieten von SMS Phone Verified Accounts (PVA)-Diensten.