DroidBot: Gefährlicher Banking-Trojaner zielt auf 77 Finanz-Apps für Android

CyberSecureFox 🦊

Cybersicherheitsforscher von Cleafy haben eine neue kritische Bedrohung für Android-Nutzer identifiziert: Den Banking-Trojaner DroidBot. Diese hochentwickelte Schadsoftware hat es auf 77 populäre Finanz- und Kryptowährungs-Anwendungen abgesehen, darunter führende Plattformen wie Binance, KuCoin, BBVA, Unicredit und Santander.

Malware-as-a-Service: Das Geschäftsmodell hinter DroidBot

DroidBot operiert nach dem lukrativen Malware-as-a-Service (MaaS)-Modell. Cyberkriminelle können gegen eine monatliche Gebühr von 3.000 US-Dollar Zugang zur Malware-Infrastruktur erwerben. Analysen zeigen, dass bereits mindestens 17 verschiedene kriminelle Gruppierungen spezialisierte Builder nutzen, um den Trojaner für ihre spezifischen Angriffsziele anzupassen. Die Hauptaktivitäten konzentrieren sich derzeit auf Westeuropa, insbesondere Großbritannien, Italien, Frankreich, Spanien und Portugal.

Technische Funktionalität und Infektionsmethoden

Der Trojaner tarnt sich als legitime Anwendung wie Google Chrome, Play Store oder Android Security, um Zugriff auf Zielsysteme zu erlangen. Trotz des Verzichts auf bahnbrechende technische Innovationen erzielt DroidBot bemerkenswerte Erfolge – in einem einzelnen identifizierten Botnetz wurden 776 eindeutige Infektionen nachgewiesen.

Zentrale Angriffsfunktionen von DroidBot

Die Malware verfügt über ein umfangreiches Arsenal an Angriffswerkzeugen:
– Keylogging zur Erfassung von Eingabedaten
– Overlay-Angriffe durch gefälschte App-Oberflächen
– SMS-Interceptor für Zwei-Faktor-Authentication
– VNC-Modul zur Fernsteuerung
Missbrauch der Accessibility Services

Infrastruktur und Support-System

Nach Erkenntnissen der Sicherheitsforscher wird DroidBot von Entwicklern aus der Türkei betrieben. Das Komplettpaket umfasst einen Malware-Builder, Command-and-Control-Server sowie ein Admin-Panel. Durch die Zuweisung eindeutiger Identifikatoren an verschiedene Angreifergruppen konnten die Analysten die Aktivitäten unterschiedlicher Threat Actor innerhalb der gemeinsamen Infrastruktur nachverfolgen.

Um sich vor DroidBot und ähnlichen Bedrohungen zu schützen, wird dringend empfohlen, Apps ausschließlich aus dem Google Play Store zu installieren und Berechtigungsanfragen kritisch zu prüfen. Die Malware befindet sich in aktiver Entwicklung und expandiert bereits in neue Regionen, besonders nach Lateinamerika. Angesichts der professionellen Infrastruktur und des MaaS-Modells ist mit einer weiteren Zunahme der Angriffe zu rechnen. Unternehmen und Privatnutzer sollten ihre mobilen Sicherheitsmaßnahmen entsprechend anpassen und verstärken.

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.