[vc_row][vc_column][vc_column_text]Onderzoekers van cyberbeveiligingsbedrijf Bitdefender Labs hebben een nieuw, geavanceerd stukje malware ontdekt dat sinds 2016 gegevens van Android-apparaten steelt.
Volgens onderzoekers, deze malware, genaamd Mandrake, is anders dan andere vaak gevonden malware omdat het niet probeert om elk Android-apparaat te infecteren, maar met de hand plukt het potentiële doelen voor het stelen van waardevolle informatie van hen.
De malware is ontworpen om te voorkomen dat apparaten in bepaalde regio’s infecteert, waaronder Afrika, voormalige Sovjet-Unie landen en het Midden-Oosten.
Dit is waarschijnlijk omdat de exploitanten weten dat hun kansen om te worden geïdentificeerd toenemen met elk nieuw apparaat dat ze infecteren, dus ze zijn momenteel gericht op alleen die regio’s van waar ze hebben betere kansen op het verdienen van veel geld.
Australië is ooit zo’n regio waar de malware werd gevonden op duizenden geinfecteerde Android-smartphones. Bovendien zijn de activiteiten van de groep ook opgemerkt in de VS, Canada en Europa.
De onderzoekers zeiden dat de groep achter Mandrake het verspreiden van de malware via een verscheidenheid van apps beschikbaar op de Play Store voor vele jaren. De bende voegt ook van tijd tot tijd nieuwe apps toe aan de Play Store onder verschillende namen van ontwikkelaars.
Om gebruikers voor de gek te houden door te geloven dat de apps betrouwbaar zijn, reageren hun ontwikkelaars vaak op opmerkingen van gebruikers en hebben ze ook speciale pagina’s gemaakt op verschillende sociale mediaplatforms.
Om detectie in de Play Store te voorkomen, nemen de makers de malware niet op in de apps zelf. In plaats daarvan gebruiken ze een proces in meerdere fasen om het doelapparaat te infecteren.
Eenmaal gedownload en geïnstalleerd door een gebruiker, neemt de app contact op met de server om een lader te downloaden, waardoor makers de controle over het apparaat handmatig kunnen overnemen.
“De malware werkt in fasen, met de eerste fase wordt een goedaardige app zonder kwaadaardig gedrag, andere dan de mogelijkheid om te downloaden en installeren van een tweede fase payload wanneer uitdrukkelijk gericht om dit te doen. Het is veilig om te zeggen dat de exploit (achterdeur) niet zal leiden tot dit kwaadwillige gedrag tijdens het uitvoeren in de analyse van Google omgeving,” de onderzoekers van Bitdefender Labs uitgelegd.
De malware doet vervolgens trucs om zich voor te doen als de gebruiker door het verlenen van handelingen met extra machtigingen op het apparaat.
Zodra alle waardevolle gegevens van het apparaat zijn verzameld, verwijdert Mandrake zichzelf volledig om detectie door anti-malwareprogramma’s te voorkomen.[/vc_column_text][/vc_column][/vc_row]