DeliveryRAT: Android-Malware erweitert ihr Arsenal um DDoS, Phishing-Overlays und SMS-Wurm

CyberSecureFox 🦊

Forschende von F6 beobachten eine markante Weiterentwicklung des Android-Trojaners DeliveryRAT. Der Schädling tarnt sich als Apps von Lieferdiensten, Marktplätzen, Banken, Paket-Trackern und sogar staatlichen Services. Die 2025 identifizierte Version geht deutlich über klassisches Datendiebstahl-Verhalten hinaus: Sie orchestriert DDoS-Angriffe, startet gesteuerte Phishing-Workflows direkt auf dem Gerät und verschickt massiv SMS an Kontakte der Opfer.

Technische Neuerungen: DDoS, dynamische Phishing-Interfaces, SMS-Missbrauch

DDoS-Modul: vom Stealer zum mobilen Botnet

DeliveryRAT empfängt vom C2 über WebSocket Ziel-URLs und Lastparameter und feuert anschließend Anfragen vom infizierten Smartphone ab. Nach Abschluss meldet der Client Erfolgs- und Fehlerzahlen zurück. Diese Telemetrie erlaubt den Betreibern, Angriffe in Echtzeit zu skalieren. Die Funktion verwandelt DeliveryRAT in einen verteilten mobilen Bot – relevant für Erpressungsszenarien und Verfügbarkeitsangriffe auf Konkurrenzdienste. Zwar limitiert Mobilbandbreite die Einzelwirkung, doch große Botzahlen kompensieren dies in der Praxis (vgl. Beobachtungen zu IoT-/Mobile-Botnets in Akamai/Cloudflare-Reports).

Dynamische, fernsteuerbare Phishing-Oberflächen

Der Trojaner kann fünf vordefinierte Aktivitätstypen auf dem Display einblenden: Card (Kartendaten), Custom (frei definierte Felder), Photo (Bildupload), QR (QR-Anzeige) und Text (Hinweise). Die Views imitieren das Look-and-Feel legitimer Apps. Besonders das QR-Modul wirkt ausgereift: Es akzeptiert anpassbare Felder wie „Trackingnummer“, zeigt ein Bild an und quittiert Eingaben mit einer „Lade“-Animation – ein Muster, das Sozialengineering verstärkt und Misstrauen abbaut.

SMS-Massenversand über das Adressbuch

DeliveryRAT exfiltriert die Kontaktliste und versendet zielgerichtete SMS an eindeutige Einträge nach C2-Befehl. Dieser Wurm-Mechanismus hat sich bereits in Kampagnen wie FluBot als hochwirksam erwiesen, weil Empfänger Nachrichten von bekannten Nummern eher öffnen (vgl. Europol-Takedown 2022 und Analysen großer E-Mail-/SMS-Sicherheitsanbieter).

Fortbestehende Fähigkeiten und TTPs

Die Malware interzeptiert SMS und Push-Benachrichtigungen, kann diese verbergen, USSD-Befehle ausführen, SMS im Namen des Nutzers senden und die App-Ikone ein-/ausblenden. Persistenz entsteht u. a. über einen BootReceiver sowie periodische Tasks. Für die Steuerung nutzt der Akteur ein WebSocket-C2, die Exfiltration erfolgt per HTTP. Diese TTPs ähneln modernen Android-Banking-Trojanern mit Overlay- und Accessibility-Missbrauch (z. B. TeaBot), werden hier jedoch mit DDoS kombiniert – bislang selten im Mobilbereich.

Verbreitungswege und Tarnmechanismen

F6 fand Varianten, die Delivery Club, Ozon, Sberbank Online, Pakettracker, Dienstleister- und Mitfahr-Apps, Kleinanzeigen, Ticketdienste, Regierungs-Apps sowie einen modifizierten Messenger „Oniongram“ imitieren. Teilweise kam ein Loader com.harry.loader zum Einsatz, der ein scheinbares „Update“ anzeigt und DeliveryRAT aus eingebetteten Ressourcen installiert – ein gängiger Trick, um Sideloading zu verschleiern und Schutzmechanismen zu umgehen.

Risikoanalyse: Vom Overlay zum Mehrzweck-Botnet

Der Markt für mobile Cyberkriminalität entwickelt sich von isolierten Overlay-Diebstählen zu kombinierten Monetarisierungsmodellen: Datendiebstahl plus Botnet-Vermietung für DDoS. Echtzeitsteuerung via WebSocket reduziert Polling und erhöht die Langlebigkeit von Kampagnen. Erfahrungen aus FluBot-/TeaBot-Wellen zeigen, dass SMS-Ketten und gut getarnte Interfaces die Infektionsrate signifikant steigern, besonders im BYOD-Umfeld ohne strenge MDM-Kontrollen.

Empfehlungen für Nutzer und Unternehmen

App-Quelle: Nur aus vertrauenswürdigen Stores installieren; Entwickler, Bewertungen und Installationszahlen prüfen. Rechtehygiene: Vorsicht bei SMS, „Über anderen Apps einblenden“ und Accessibility. Starke Authentisierung: Wenn möglich Hardware-Keys oder App-basierte OTP statt SMS-TAN. Endpoint-/MDM-Kontrollen: Google Play Protect/EDR aktivieren, Sideloading blockieren, auf COPE/BYOD klare Policies anwenden (u. a. SMS-Sendeberechtigungen einschränken, Overlay-Erkennung). Netzwerk: DNS-Filter, Egress-Policies, Alarmierung auf ungewöhnliche WebSocket-Ziele und volumetrische HTTP-Bursts. Awareness: Mitarbeitende zu Fake-Updates, QR- und Lieferbenachrichtigungs-Betrug schulen.

Organisationen sollten Installationskontrollen nachschärfen, Mobil-Telemetrie in Monitoring und Response integrieren und Playbooks um das Szenario „mobiles Botnet/DDoS“ erweitern. Privatanwender reduzieren ihr Risiko durch konsequentes Meiden von APK-Sideloading, das Prüfen unerwarteter Eingabeformulare und die sofortige Deinstallation verdächtiger Apps. Je früher ein grundlegendes Sicherheitsniveau etabliert ist, desto geringer ist die Chance, Teil eines Botnets zu werden oder in Phishing-Fallen zu tappen.

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre, wie deine Kommentardaten verarbeitet werden.