Dankzij Hacking Team wordt er meegegluurd op je Android

De Hacking Team-bestanden die online rondzwerven bevatten RCSAndroid, een Remote Access Tool (RAT) voor Android. Nu kan elke codeklopper meegluren met Androids.

De RAT installeert zich met meer machtigingen dan de permissies die een gebruiker aan de bron-app geeft. Hij maakt hiervoor gebruik van gaten in verschillende Android-versies. Deze CVE's zijn gepatcht, maar niet op alle toestellen uitgerold - vooral niet als het gaat om recente versies. Google ondervangt dit fragmentatieprobleem tegenwoordig via Play Services.

Screenshots, microfoon, e-mails

Trend Micro heeft exploits gevonden tot en met Android 4.4 en merkt op dat Hacking Team aan exploits voor Android 5.0 werkte. De software is onderdeel van de onlangs gelekte bestanden die werden buitgemaakt toen het bedrijf werd gehackt.

De tool maakt onder meer screenshots, verzamelt berichten en zet de microfoon aan om met gebruikers mee te luisteren. Trend Micro heeft de geschiedenis van de venijnige software getraceerd en concludeert dat hij al sinds minstens 2012 in het wild bestaat.

Scriptkiddie kan vooruit

Die waren toen van Hacking Team zelf, tenzij een slimme crimineel de tool heeft opgemerkt en heeft nagebouwd. Dat is overigens niet geheel onwaarschijnlijk, aangezien onderzoekers de RAT van de hackhuurlingen vorig jaar al opmerkten. Nu de software op straat ligt, kan elke scriptkiddie ermee aan de slag.

NEDLINUX FORUM

Het nederlandse linuxforum
Voor beginners en pro’s

 

 

 

 

E-mailadres



 

 

Nieuwste editie:

Linuxmag op Facebook

@linuxmagnl op Twitter

linuxmagNL Als je je wachtwoorden wilt synchroniseren op al je apparaten, dan is de eenvoudigste oplossing een wachtwoordbehee… https://t.co/c5GthRwaSJ
linuxmagNL Risk Management omvat de processen voor identificatie, beoordeling en prioritering van risico's. Ook gaat het om he… https://t.co/pNQjQbIkf1
linuxmagNL Met subuser is het mogelijk om de grafische omgeving en audio devices te gebruiken met Docker. Zo zijn Docker conta… https://t.co/gKdM3UV83X