Nieuwe versies FinSpy spionagesoftware in omloop

Kaspersky Lab logo

Kaspersky-experts hebben nieuwe versies ontdekt van de geavanceerde kwaadaardige spionagetool FinSpy. Deze varianten werken op iOS en Android-apparatuur en zijn in staat activiteiten te volgen van zo goed als alle populaire berichtendiensten ondanks versleuteling. De nieuwe FinSpy versies wissen bovendien hun sporen beter uit dan vorige versies. Zo kan de spionagesoftware gevoelige data zoals GPS-locatie, berichten, afbeeldingen en oproepen buitmaken. Eerder waren internationale NGO’s en diverse overheidsinstanties over ter wereld al slachtoffer van FinSpy.

De nieuwste versies van de malware richten hun pijlen op meer berichtendiensten zoals Telegram, Signal en Threema. Dit zijn diensten die veelal als veilig worden beschouwd. De iOS-versie heeft het gemunt op iOS11 en ouder en kan bijvoorbeeld sporen van jailbreak verbergen. De nieuwe versie voor Android bevat een exploit die in staat is rootgebruikerprivileges te verkrijgen. Dat betekent een bijna onbeperkte toegang tot alle bestanden en commando’s op toestellen die niet geroot zijn.

De door Kaspersky verzamelde informatie wijst erop, dat aanvallers fysieke toegang tot de telefoon of andere apparatuur voorzien van roots nodig hebben om Android en iOS-toestellen te kunnen infecteren. Voor telefoons die geroot of gejailbreakt zijn, is er sprake van minstens drie mogelijke infectievectoren zoals sms-berichten, e-mails en pushmeldingen. Volgens dreigingsanalyses van Kaspersky zijn afgelopen jaar tientallen mobiele telefoons geϊnfecteerd.

"De FinSpy-ontwikkelaars houden beveiligingsupdates voor mobiele platforms scherp in de gaten. Daarmee passen ze hun schadelijke programma’s razendsnel aan om te voorkomen dat hun activiteiten geblokkeerd worden”, zegt Jornt van der Wiel, security-expert bij Kaspersky. “Ze implementeren voortdurend nieuwe functionaliteiten om gegevens van populaire applicaties buit te maken. We ontdekken dagelijks slachtoffers van FinSpy-implantaten. Het is daarom de moeite waard de nieuwste veiligheidsupdates direct te installeren zodra die beschikbaar zijn. Als een telefoon eenmaal geroot of gejailbreakt is, dan staat het apparaat open voor spionage”.

FinSpy is een zeer effectieve softwaretool voor gerichte spionage. De malware heeft eerder informatie gestolen van internationale NGO’s, wetshandhavingsinstanties en overheden over de hele wereld. De gebruikers van FinSpy kunnen het gedrag van ieder afzonderlijk FinSpy-implantaat afstemmen op een specifiek doel of gegroepeerde doelen. De spionagesoftware kan alle activiteiten op een apparaat monitoren zoals in- en uitgaande berichten, contactgegevens, opgeslagen media en data uit WhatsApp, Facebook Messenger en Viber diensten. Alle buitgemaakte gegevens worden via sms-berichten of het http-protocol verzonden naar de aanvaller.

Lees het volledige rapport op Securelist.com

Meer over
Lees ook
De grootste mobiele bedreigingen van 2021: mobiel bankieren en gaming

De grootste mobiele bedreigingen van 2021: mobiel bankieren en gaming

In 2021 zag Kaspersky een gestage afname van het aantal aanvallen op mobiele devices, terwijl cybercriminelen hun inspanningen bundelden om in plaats daarvan gevaarlijkere (en winstgevendere) bedreigingen te creëren. Nieuwe mobiele malware is steeds complexer geworden, met nieuwe manieren om de bank- en gaminggegevens van gebruikers te stelen, eve1

Proofpoint: TA2541 in vogelvlucht

Proofpoint: TA2541 in vogelvlucht

TA2541 is een hardnekkige cybercriminele groep die verschillende remote access trojans (RAT's) verspreidt. De groep richt zich onder andere op de luchtvaart-, ruimtevaart-, transport- en defensiesector. Proofpoint heeft deze groep sinds 2017 gevolgd, en ontdekte dat de groep sindsdien dezelfde tactieken, technieken en procedures (TTP's) heeft gebr1

Ugg Boots 4 Sale: Een verhaal over Palestijnse spionage

Ugg Boots 4 Sale: Een verhaal over Palestijnse spionage

Eind 2021 constateerde Proofpoint een complexe aanvalsketen die gericht was op regeringen in het Midden-Oosten, denktanks op het gebied van buitenlands beleid en een luchtvaartmaatschappij die aan de staat gelieerd was. In drie maanden tijd heeft Proofpoint drie subtiele variaties van deze aanvalsketen waargenomen. Proofpoint schrijft deze campagn1