Nieuwe versies FinSpy spionagesoftware in omloop

Kaspersky Lab logo

Kaspersky-experts hebben nieuwe versies ontdekt van de geavanceerde kwaadaardige spionagetool FinSpy. Deze varianten werken op iOS en Android-apparatuur en zijn in staat activiteiten te volgen van zo goed als alle populaire berichtendiensten ondanks versleuteling. De nieuwe FinSpy versies wissen bovendien hun sporen beter uit dan vorige versies. Zo kan de spionagesoftware gevoelige data zoals GPS-locatie, berichten, afbeeldingen en oproepen buitmaken. Eerder waren internationale NGO’s en diverse overheidsinstanties over ter wereld al slachtoffer van FinSpy.

De nieuwste versies van de malware richten hun pijlen op meer berichtendiensten zoals Telegram, Signal en Threema. Dit zijn diensten die veelal als veilig worden beschouwd. De iOS-versie heeft het gemunt op iOS11 en ouder en kan bijvoorbeeld sporen van jailbreak verbergen. De nieuwe versie voor Android bevat een exploit die in staat is rootgebruikerprivileges te verkrijgen. Dat betekent een bijna onbeperkte toegang tot alle bestanden en commando’s op toestellen die niet geroot zijn.

De door Kaspersky verzamelde informatie wijst erop, dat aanvallers fysieke toegang tot de telefoon of andere apparatuur voorzien van roots nodig hebben om Android en iOS-toestellen te kunnen infecteren. Voor telefoons die geroot of gejailbreakt zijn, is er sprake van minstens drie mogelijke infectievectoren zoals sms-berichten, e-mails en pushmeldingen. Volgens dreigingsanalyses van Kaspersky zijn afgelopen jaar tientallen mobiele telefoons geϊnfecteerd.

"De FinSpy-ontwikkelaars houden beveiligingsupdates voor mobiele platforms scherp in de gaten. Daarmee passen ze hun schadelijke programma’s razendsnel aan om te voorkomen dat hun activiteiten geblokkeerd worden”, zegt Jornt van der Wiel, security-expert bij Kaspersky. “Ze implementeren voortdurend nieuwe functionaliteiten om gegevens van populaire applicaties buit te maken. We ontdekken dagelijks slachtoffers van FinSpy-implantaten. Het is daarom de moeite waard de nieuwste veiligheidsupdates direct te installeren zodra die beschikbaar zijn. Als een telefoon eenmaal geroot of gejailbreakt is, dan staat het apparaat open voor spionage”.

FinSpy is een zeer effectieve softwaretool voor gerichte spionage. De malware heeft eerder informatie gestolen van internationale NGO’s, wetshandhavingsinstanties en overheden over de hele wereld. De gebruikers van FinSpy kunnen het gedrag van ieder afzonderlijk FinSpy-implantaat afstemmen op een specifiek doel of gegroepeerde doelen. De spionagesoftware kan alle activiteiten op een apparaat monitoren zoals in- en uitgaande berichten, contactgegevens, opgeslagen media en data uit WhatsApp, Facebook Messenger en Viber diensten. Alle buitgemaakte gegevens worden via sms-berichten of het http-protocol verzonden naar de aanvaller.

Lees het volledige rapport op Securelist.com

Meer over
Lees ook
Hoeveelheid malafide Android-apps bijna verviervoudigd in twee jaar tijd

Hoeveelheid malafide Android-apps bijna verviervoudigd in twee jaar tijd

De hoeveelheid malafide apps in Google's Play Store neemt in een hoog tempo toe. Het aantal malafide apps voor het Android-platform in Google's eigen appwinkel is tussen 2011 en 2013 met maar liefst 388 procent gestegen. Dit blijkt uit onderzoek van Risk IQ. Risk IQ is een bedrijf dat de inhoud van appwinkels in de gaten houdt om namaakvarianten v1

Klanten van Rabobank en ING zijn doelwit van nieuwe bankingtrojan

Klanten van Rabobank en ING zijn doelwit van nieuwe bankingtrojan

Klanten van de Rabobank en ING zijn doelwit van een nieuwe versie van de bankingtrojan Zeus. De trojan wordt verspreidt in JPG-afbeeldingen die overal op internet zijn geüpload. Hiervoor waarschuwt Jerome Segura van Malwarebytes, die samen met de Franse onderzoeker Xylitol de nieuwe malware heeft onderzocht. De onderzoekers hebben ontdekt dat alle1

Hackers verstoppen malware in RTF-documenten

Hackers verstoppen malware in RTF-documenten

Hackers verstoppen steeds vaker hun malware in RTF-documenten. Hiervoor waarschuwt in ieder geval beveiligingsbedrijf Trend Micro. De RTF-documenten worden voorzien van een embedded Control Panel (CPL)-bestand, die de malware naar de computer van het slachtoffer download. CPL-bestanden zijn bedoeld om informatie over de configuratie van het systee1