Nieuwe versies FinSpy spionagesoftware in omloop

Kaspersky Lab logo

Kaspersky-experts hebben nieuwe versies ontdekt van de geavanceerde kwaadaardige spionagetool FinSpy. Deze varianten werken op iOS en Android-apparatuur en zijn in staat activiteiten te volgen van zo goed als alle populaire berichtendiensten ondanks versleuteling. De nieuwe FinSpy versies wissen bovendien hun sporen beter uit dan vorige versies. Zo kan de spionagesoftware gevoelige data zoals GPS-locatie, berichten, afbeeldingen en oproepen buitmaken. Eerder waren internationale NGO’s en diverse overheidsinstanties over ter wereld al slachtoffer van FinSpy.

De nieuwste versies van de malware richten hun pijlen op meer berichtendiensten zoals Telegram, Signal en Threema. Dit zijn diensten die veelal als veilig worden beschouwd. De iOS-versie heeft het gemunt op iOS11 en ouder en kan bijvoorbeeld sporen van jailbreak verbergen. De nieuwe versie voor Android bevat een exploit die in staat is rootgebruikerprivileges te verkrijgen. Dat betekent een bijna onbeperkte toegang tot alle bestanden en commando’s op toestellen die niet geroot zijn.

De door Kaspersky verzamelde informatie wijst erop, dat aanvallers fysieke toegang tot de telefoon of andere apparatuur voorzien van roots nodig hebben om Android en iOS-toestellen te kunnen infecteren. Voor telefoons die geroot of gejailbreakt zijn, is er sprake van minstens drie mogelijke infectievectoren zoals sms-berichten, e-mails en pushmeldingen. Volgens dreigingsanalyses van Kaspersky zijn afgelopen jaar tientallen mobiele telefoons geϊnfecteerd.

"De FinSpy-ontwikkelaars houden beveiligingsupdates voor mobiele platforms scherp in de gaten. Daarmee passen ze hun schadelijke programma’s razendsnel aan om te voorkomen dat hun activiteiten geblokkeerd worden”, zegt Jornt van der Wiel, security-expert bij Kaspersky. “Ze implementeren voortdurend nieuwe functionaliteiten om gegevens van populaire applicaties buit te maken. We ontdekken dagelijks slachtoffers van FinSpy-implantaten. Het is daarom de moeite waard de nieuwste veiligheidsupdates direct te installeren zodra die beschikbaar zijn. Als een telefoon eenmaal geroot of gejailbreakt is, dan staat het apparaat open voor spionage”.

FinSpy is een zeer effectieve softwaretool voor gerichte spionage. De malware heeft eerder informatie gestolen van internationale NGO’s, wetshandhavingsinstanties en overheden over de hele wereld. De gebruikers van FinSpy kunnen het gedrag van ieder afzonderlijk FinSpy-implantaat afstemmen op een specifiek doel of gegroepeerde doelen. De spionagesoftware kan alle activiteiten op een apparaat monitoren zoals in- en uitgaande berichten, contactgegevens, opgeslagen media en data uit WhatsApp, Facebook Messenger en Viber diensten. Alle buitgemaakte gegevens worden via sms-berichten of het http-protocol verzonden naar de aanvaller.

Lees het volledige rapport op Securelist.com

Meer over
Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames