Logo androidermagazine.com
Logo androidermagazine.com

Russische Hacker setzten Android-Malware ein, um ukrainische Artillerie zu verfolgen

Anonim

Android-Software ist heutzutage allgegenwärtig und findet sogar auf modernen Schlachtfeldern Verwendung. Und genau wie die Apps auf Ihrem Smartphone kann das Herunterladen potenziell gefährdeter.APKs aus inoffiziellen Quellen zu unvorhergesehenen Konsequenzen führen.

Ein neuer Bericht des amerikanischen Cybersicherheitsunternehmens CrowdStrike ergab, dass eine Hacker-Gruppe namens Fancy Bear ein Malware-Implantat namens X-Agent in eine Android-App des ukrainischen Militärs eingebettet hat. Es wird vermutet, dass die Gruppe Verbindungen zu russischen Behörden unterhält, die Rebellen in der Ukraine unterstützen, und zuvor in einem anderen von CrowdStrike veröffentlichten Bericht mit den DNC-E-Mail-Lecks in Verbindung gebracht worden war.

Aus dem CrowdStrike-Blog:

Spät im Sommer 2016 begannen CrowdStrike Intelligence-Analysten mit der Untersuchung eines merkwürdigen Android-Pakets (APK) mit dem Namen "Попр-Д30.apk" (MD5: 6f7523d3019fa190499f327211e01fcb), das eine Reihe von russischsprachigen Artefakten enthielt, die militärischer Natur waren. Anfängliche Untersuchungen ergaben, dass der Dateiname auf die D-30 122-mm-Schlepphaubitze schließen lässt, eine Artillerie-Waffe, die erstmals in den 1960er Jahren in der Sowjetunion hergestellt wurde und heute noch im Einsatz ist. Das detaillierte Reverse Engineering ergab, dass das APK eine Android-Variante von X-Agent enthielt, das Befehls- und Steuerprotokoll eng mit den beobachteten Windows-Varianten von X-Agent verknüpft war und einen kryptographischen Algorithmus namens RC4 mit einem sehr ähnlichen 50-Byte-Basisschlüssel verwendete.

Der Dateiname 'Попр-Д30.apk' wurde mit einer legitimen Anwendung verknüpft, die ursprünglich von einem Offizier der 55. Artillerie-Brigade namens Jaroslaw Sherstuk im Inland der Ukraine entwickelt wurde. In Medieninterviews behauptet Sherstuk, dass die Anwendung, die etwa 9000 Benutzer hatte, die Zeit zum Abfeuern des D-30 von Minuten auf Sekunden verkürzt habe. Im Android App Store wurden keine Hinweise auf die Anwendung gefunden, sodass es unwahrscheinlich ist, dass die App über diese Plattform verbreitet wurde.

In dem Bericht heißt es weiter, dass eine erfolgreiche Implementierung der X-Agent-Malware in der Anwendung eine genaue Aufklärung der Rebellentruppen am Standort der ukrainischen Artilleriepositionen ermöglicht hätte. CrowdStrike fand durch Open-Source-Berichte heraus, dass "die ukrainischen Artilleriekräfte in den zwei Jahren des Konflikts über 50% ihrer Waffen und über 80% der D-30-Haubitzen verloren haben, was den höchsten Prozentsatz an Verlusten aller anderen Artilleriegeschosse im ukrainischen Arsenal darstellt." Den vollständigen Bericht von CrowdStrike können Sie hier lesen.

Dieser Fall ist offensichtlich ein ziemlich extremes Beispiel für den Schaden, den gehackte Apps anrichten können. Lassen Sie uns jedoch daran erinnern, wie einfach es sein kann, schädliche Android-Apps aus dem Internet herunterzuladen.