Anzeige
Anzeige
News

Spyware: Google analysiert italienischen Staatstrojaner Hermit

Google hat eine Studie veröffentlicht, die erschreckende Erkenntnisse liefert: Der Staatstrojaner Hermit kann auf Fotos und Textnachrichten der Opfer zugreifen. Und dafür braucht er noch nicht einmal ausgeklügelte Exploits, sondern agiert mithilfe von Mobilfunkanbietern.

Von Hannah Klaiber
2 Min.
Artikel merken
Anzeige
Anzeige
Google hat die Hermes-Spyware untersucht. (Foto: kakoki / Shutterstock.com)

Wie Googles Threat Analysis Group (TAG) in einem Blogbeitrag schreibt, bekommt die Spyware Hermit des italienischen Unternehmens RCS Hilfe von den jeweiligen Internetdienstanbietern, die Nutzer:innen dazu verleiten, Schadsoftware herunterzuladen. Das bestätigte das IT-Sicherheitsunternehmen Lookout.

Spyware wurde von der Regierung eingesetzt

Anzeige
Anzeige

Die Untersuchung bezieht sich auf eine ganze Familie von Trojanern, die Lookout bereits zuvor untersucht und beschrieben hat. Laut dem IT-Sicherheitsunternehmen arbeitet RCS Labs in der gleichen Branche wie die NSO Group, die Firma, die hinter dem Pegasus-Trojaner steht, und verkauft kommerzielle Spyware an verschiedene Regierungsbehörden.

Die Forscher:innen von Lookout und TAG glauben, dass Hermit bereits von der Regierung Kasachstans und von italienischen Behörden eingesetzt wurde, um damit Smartphones auszuspionieren. Google konnte Opfer in beiden Ländern identifizieren und sagte, es habe „die Android-Benutzer:innen über infizierte Geräte benachrichtigt“ und Google Play Protect aktualisiert, um die Ausführung der App zu blockieren.

Anzeige
Anzeige

So funktioniert Hermit

Der Trojaner ist eine modulare Überwachungssoftware, die ihre bösartigen Fähigkeiten in Paketen versteckt, die nach ihrer Installation heruntergeladen werden. Dadurch kann die Spyware auf Chat-Apps, Kamera, Mikrofon, Kontakte, Kalender und Browser zugreifen oder auch die Zwischenablage ausspionieren. Hermit ist auch in der Lage, Audio aufzuzeichnen, Telefonanrufe zu tätigen und abzufangen sowie ein Android-Gerät zu rooten, wodurch es die volle Kontrolle über sein Kernbetriebssystem erhält. „Wenn man bedenkt, wie anpassungsfähig Hermit ist, einschließlich seiner Anti-Analyse-Fähigkeiten und sogar der Art und Weise, wie es sorgfältig mit Daten umgeht, ist es klar, dass es sich um ein gut entwickeltes Tool handelt“, sagte Justin Albrecht, Threat-Intelligence-Researcher bei Lookout.

Anzeige
Anzeige

Die Spyware kann sowohl Android als auch iPhones infizieren, indem sie sich als legitime Quelle tarnt und typischerweise die Form eines Mobilfunkanbieters oder einer Messenger-App annimmt. Wie die Studie ebenfalls herausfand, wurden einige Angriffe tatsächlich in Zusammenarbeit mit ISP ausgeführt, um die mobilen Daten ihrer Opfer abzuschalten. Dabei werden SMS an die User:innen verschickt, die sich als deren Mobilfunkanbieter ausgeben und die Nutzer:innen glauben lassen, dass ein bösartiger App-Download ihre Internetverbindung wiederherstellen würde.

In Zusammenarbeit mit den Behörden deaktiviere der Mobilfunkanbieter demnach die Datenverbindung des Ziels und sende daraufhin eine SMS, die auf einen App-Download verweist, um die Datenverbindung wiederherzustellen. „Wir glauben, dass dies der Grund ist, warum sich die meisten Apps als Anwendungen von Mobilfunkanbietern getarnt haben“, heißt es dazu. Alternativ gab sich die Spyware als scheinbar authentische Messenger-App aus, die Benutzer:innen zum Herunterladen verleitete.

Anzeige
Anzeige

Spyware nicht in den App-Stores sichtbar

Forscher:innen von Lookout und TAG konnten weder die Android- noch die iOS-Version der Hermit-Spyware in den App-Stores finden. Die infizierten Apps sollen aber auf iOS verteilt worden sein, als sich Angreifer beim Developer Enterprise Program von Apple anmeldeten. Damit konnte der standardmäßige Überprüfungsprozess des App-Stores umgangen werden, um ein Zertifikat zu erhalten, das „alle iOS-Codesignaturanforderungen auf allen iOS-Geräten erfüllt“.

Für iOS nutzt der Trojaner außerdem verschiedene bereits bekannte Sicherheitslücken, die Apple auch schon geschlossen hat, sowie zwei von Google als Zero-Day-Exploits beschriebene Sicherheitslücken (CVE-2021-30883, CVE-2021-30983). Wie The Verge berichtet, teilte Apple mit, dass es seitdem alle mit der Bedrohung verbundenen Konten oder Zertifikate widerrufen habe.

Mehr zu diesem Thema
Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
Schreib den ersten Kommentar!
Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Anzeige
Anzeige