Haarlem, 15 augustus - Onderzoekers van
Lookout, expert in mobiele beveiliging, hebben meer dan duizend spyware apps ontdekt die horen tot de family ‘SonicSpy’ en vermoedelijk hun oorsprong kennen in Irak. SonicSpy-spyware wordt sinds februari van dit jaar op veel plekken aangetroffen: in vierduizend onofficiële versies van apps als WhatsApp, Netflix en Pokémon Go buiten de reguliere app stores, en drie in de Google Play Store. Die dreiging kon worden vastgesteld doordat Lookout Security Cloud spyware-functionaliteit in een app ontdekte en deze bij het onderzoeksteam aanbood voor nader onderzoek. Nadat Lookout Google op de hoogte had gebracht van de spyware, werd tenminste een van de geïnfecteerde apps verwijderd.
Wat SonicSpy kan
Het voorbeeld van SonicSpy dat recent in de PlayStore werd aangetroffen, Soniac, wordt aangeboden als messaging app. Wanneer SonicSpy voor de eerste keer wordt opgestart, verbergt de spyware zijn app-icoon, legt deze een verbinding met de C2-infrastructuur en installeert deze zijn eigen aangepaste versie van Telegram. Soniac bevat functionaliteit die een aanvaller vervolgens controle biedt over het apparaat waarop de app wordt geïnstalleerd. Zo kan de app stiekem audio opnemen, foto’s maken, uitgaande telefoongesprekken beginnen, sms’jes naar specifieke nummers sturen en informatie als telefoonlogs, contactgegevens en informatie over wifi-access points opvragen. De SonicSpy-familie stelt hackers in staat tot in totaal 73 verschillende manieren van privacy-schending.
Overeenkomsten met SpyNote
De geanalyseerde samples vertonen veel overeenkomsten met SpyNote, een andere malware-familie die voor het eerst in midden 2016 werd aangetroffen. Alles wijst erop dat beide soorten door dezelfde partij zijn ontwikkeld. In het geval van SpyNote maakten aanvallers gebruik van een op maat gemaakte desktopapplicatie, waarmee code in specifieke apps werd ‘geïnjecteerd’. Daardoor bleven slachtoffers de legitieme functionaliteit van de app nietsvermoedend gebruiken. Door de grote stroom aan SonicSpy-apps is het waarschijnlijk dat de apps automatisch gebouwd worden, al zijn de desktop-tools op moment van schrijven nog niet gevonden.
Het account achter Soniac, iraqwebservice, meldde eerder al SonicSpy-samples aan bij de Play Store, al zijn die allebei niet langer meer terug te vinden. Het is niet zeker of deze verwijderd zijn door Google, of dat de auteur ze verwijderde om niet ontdekt te worden. Uit onderzoek van opgeslagen Play Store-pagina’s van deze apps, Hulk Messenger en Troy Chat blijkt dat deze apps over dezelfde functionaliteit als SonicSpy-samples beschikten.
“
Iedereen die gevoelige informatie op zijn mobiele devices heeft staan of deze daarop benadert, moet bedacht zijn op SonicSpy”, zegt Michael Flossmann, hoofd security research services bij Lookout. “
De mensen erachter hebben laten zien dat ze hun spyware in officiële app stores kunnen krijgen. Maar ook gebruik van de duizenden apps daarbuiten, die door mensen worden gedownload omdat ze bijvoorbeeld hun telefoon hebben geroot en geen toegang meer hebben tot officiële app stores, zijn niet zonder gevaar. Aangezien de spyware nog steeds en automatisch wordt gebouwd, is de kans groot dat SonicSpy opnieuw zal opduiken."
Gebruikers van Lookout zijn beschermd tegen de dreiging.
Bijlagen

85 KB png Soniac van SonicSpy in appstore, ontdekt door Michael Flossman van Lookout

93 KB png Hulk Messenger en Troy Chat van SonicSpy in appstore, ontdekt door Michael Flossman van Lookout
Voor meer informatie
Pride PR
Simone Pouw / Wilco Rutenfrans
+31 71 568 00 28
lookout@pridepr.nl
Over Lookout
Lookout is een cybersecuritybedrijf dat zowel individuele gebruikers als ondernemingen de mogelijkheid biedt om op een veilige manier mobiel te werken. Security Cloud van Lookout maakt gebruik van 100 miljoen mobiele sensoren om een dataset te bouwen van zowat alle mobiele code ter wereld, waardoor het mogelijk wordt om verbindingen te detecteren die normaal gezien niet zichtbaar zouden zijn. Op die manier kunnen mobiele aanvallen worden voorspeld en tegengehouden voordat ze schade kunnen aanrichten. De grootste operatoren van mobiele netwerken, zoals AT&T, Deutsche Telekom, EE, KDDI, Orange, Sprint, T-Mobile en Telstra, hebben Lookout geselecteerd als oplossing voor mobiele beveiliging. Lookout werkt ook samen met grote ondernemingen als AirWatch, Ingram Micro en MobileIron. Naast het hoofdkantoor in San Francisco heeft Lookout kantoren in Amsterdam, Boston, Londen, Sydney, Tokyo, Toronto en Washington, D.C. Kijk voor meer informatie op
www.lookout.com.