Cybersicherheitsexperten des Solar 4RAYS Forschungszentrums haben alarmierende Erkenntnisse über die anhaltende Aktivität des Android-Trojaners Mamont gewonnen. Trotz kürzlich erfolgter Verhaftungen mutmaßlicher Betreiber bleibt die Malware-Infrastruktur funktionsfähig und stellt weiterhin eine erhebliche Bedrohung für private und geschäftliche Smartphone-Nutzer dar.
Raffinierte Verbreitungsstrategie über Telegram
Die Cyberkriminellen nutzen eine ausgeklügelte Social-Engineering-Taktik zur Verbreitung der Schadsoftware. Über den Messenger-Dienst Telegram werden potenzielle Opfer mit der manipulativen Nachricht „Ist das du auf dem Video?“ zur Installation der als Videodatei getarnten Malware verleitet. Nach der Installation täuscht die Malware einen Ladevorgang vor, während sie bereits im Hintergrund aktiv wird.
Umfangreiche Spionage- und Kontrollfunktionen
Die technische Analyse offenbart ein besorgniserregendes Arsenal an Schadfunktionen:
– Umfassende Geräteinformationen und App-Inventarisierung
– Überwachung des Anrufverlaufs
– Durchführung unerlaubter Telefonanrufe
– Ausführung von USSD-Kommandos
– SMS-Interception und -Versand
– Kontrolle über Messaging-Apps
– Manipulation von Banking-Transaktionen
Kritische Gefährdung der Unternehmens-IT
Besonders kritisch ist die Bedrohung für Unternehmen, die SMS-basierte Zwei-Faktor-Authentifizierung einsetzen. Ein kompromittiertes Mitarbeiter-Smartphone kann als Einfallstor in die gesamte Unternehmensinfrastruktur missbraucht werden, da die Malware in der Lage ist, Authentifizierungscodes abzufangen.
Aktive Command & Control Server identifiziert
Die Forscher haben vier aktive Command & Control Server lokalisiert, die mit Mamont in Verbindung stehen. Besonders beunruhigend ist die Entdeckung eines zugänglichen APK-Builders auf einem der Server, der die automatisierte Generierung neuer Malware-Varianten mit anpassbaren Angriffsparametern ermöglicht.
Angesichts der weiterhin bestehenden Bedrohungslage wird dringend zu erhöhter Wachsamkeit beim Umgang mit verdächtigen Nachrichten geraten. Installieren Sie Apps ausschließlich aus verifizierten Quellen wie dem Google Play Store und implementieren Sie zusätzliche Sicherheitsmaßnahmen wie Mobile Device Management (MDM) in Unternehmensumgebungen. Regelmäßige Sicherheitsupdates und Mitarbeiterschulungen sind essentiell, um das Risiko einer Infektion zu minimieren.