Nieuwe versies FinSpy spionagesoftware in omloop

Kaspersky Lab logo

Kaspersky-experts hebben nieuwe versies ontdekt van de geavanceerde kwaadaardige spionagetool FinSpy. Deze varianten werken op iOS en Android-apparatuur en zijn in staat activiteiten te volgen van zo goed als alle populaire berichtendiensten ondanks versleuteling. De nieuwe FinSpy versies wissen bovendien hun sporen beter uit dan vorige versies. Zo kan de spionagesoftware gevoelige data zoals GPS-locatie, berichten, afbeeldingen en oproepen buitmaken. Eerder waren internationale NGO’s en diverse overheidsinstanties over ter wereld al slachtoffer van FinSpy.

De nieuwste versies van de malware richten hun pijlen op meer berichtendiensten zoals Telegram, Signal en Threema. Dit zijn diensten die veelal als veilig worden beschouwd. De iOS-versie heeft het gemunt op iOS11 en ouder en kan bijvoorbeeld sporen van jailbreak verbergen. De nieuwe versie voor Android bevat een exploit die in staat is rootgebruikerprivileges te verkrijgen. Dat betekent een bijna onbeperkte toegang tot alle bestanden en commando’s op toestellen die niet geroot zijn.

De door Kaspersky verzamelde informatie wijst erop, dat aanvallers fysieke toegang tot de telefoon of andere apparatuur voorzien van roots nodig hebben om Android en iOS-toestellen te kunnen infecteren. Voor telefoons die geroot of gejailbreakt zijn, is er sprake van minstens drie mogelijke infectievectoren zoals sms-berichten, e-mails en pushmeldingen. Volgens dreigingsanalyses van Kaspersky zijn afgelopen jaar tientallen mobiele telefoons geϊnfecteerd.

"De FinSpy-ontwikkelaars houden beveiligingsupdates voor mobiele platforms scherp in de gaten. Daarmee passen ze hun schadelijke programma’s razendsnel aan om te voorkomen dat hun activiteiten geblokkeerd worden”, zegt Jornt van der Wiel, security-expert bij Kaspersky. “Ze implementeren voortdurend nieuwe functionaliteiten om gegevens van populaire applicaties buit te maken. We ontdekken dagelijks slachtoffers van FinSpy-implantaten. Het is daarom de moeite waard de nieuwste veiligheidsupdates direct te installeren zodra die beschikbaar zijn. Als een telefoon eenmaal geroot of gejailbreakt is, dan staat het apparaat open voor spionage”.

FinSpy is een zeer effectieve softwaretool voor gerichte spionage. De malware heeft eerder informatie gestolen van internationale NGO’s, wetshandhavingsinstanties en overheden over de hele wereld. De gebruikers van FinSpy kunnen het gedrag van ieder afzonderlijk FinSpy-implantaat afstemmen op een specifiek doel of gegroepeerde doelen. De spionagesoftware kan alle activiteiten op een apparaat monitoren zoals in- en uitgaande berichten, contactgegevens, opgeslagen media en data uit WhatsApp, Facebook Messenger en Viber diensten. Alle buitgemaakte gegevens worden via sms-berichten of het http-protocol verzonden naar de aanvaller.

Lees het volledige rapport op Securelist.com

Meer over
Lees ook
Proofpoint: APT TA450, MuddyWater gebruikt nieuwe tactieken en richt zich op Israëlische medewerkers

Proofpoint: APT TA450, MuddyWater gebruikt nieuwe tactieken en richt zich op Israëlische medewerkers

Onderzoekers van Proofpoint nemen sinds kort nieuwe activiteit waar van de aan Iran gelinkte dreigingsactor TA450. Deze dreigingsactor is ook bekend als MuddyWater, Mango Sandstorm en Static Kitten.

Exclusieve samenwerking Orange Cyberdefense en Salvador Technologies verbetert veerkracht OT-omgevingen

Exclusieve samenwerking Orange Cyberdefense en Salvador Technologies verbetert veerkracht OT-omgevingen

Orange Cyberdefense kondigt een exclusieve strategische samenwerking aan met Salvador Technologies. Dankzij deze samenwerking komt Salvador’s Cyber Recovery Unit op de Nederlandse markt beschikbaar en breidt Orange Cyberdefense het portfolio rondom OT-securitydiensten verder uit. Met de oplossing van Salvador kunnen organisaties hun getroffen pc’s1

TA866 keert terug in grootschalige e-mailcampagne

TA866 keert terug in grootschalige e-mailcampagne

Proofpoint onderzoekers stellen de terugkeer van TA866 in een grootschalige e-mailcampagne vast. TA866 was negen maanden afwezig. Op 11 januari 2024 blokkeerde Proofpoint een grootschalige campagne van enkele duizenden e-mails gericht op Noord-Amerika.