Dankzij Hacking Team wordt er meegegluurd op je Android

De Hacking Team-bestanden die online rondzwerven bevatten RCSAndroid, een Remote Access Tool (RAT) voor Android. Nu kan elke codeklopper meegluren met Androids.

De RAT installeert zich met meer machtigingen dan de permissies die een gebruiker aan de bron-app geeft. Hij maakt hiervoor gebruik van gaten in verschillende Android-versies. Deze CVE's zijn gepatcht, maar niet op alle toestellen uitgerold - vooral niet als het gaat om recente versies. Google ondervangt dit fragmentatieprobleem tegenwoordig via Play Services.

Screenshots, microfoon, e-mails

Trend Micro heeft exploits gevonden tot en met Android 4.4 en merkt op dat Hacking Team aan exploits voor Android 5.0 werkte. De software is onderdeel van de onlangs gelekte bestanden die werden buitgemaakt toen het bedrijf werd gehackt.

De tool maakt onder meer screenshots, verzamelt berichten en zet de microfoon aan om met gebruikers mee te luisteren. Trend Micro heeft de geschiedenis van de venijnige software getraceerd en concludeert dat hij al sinds minstens 2012 in het wild bestaat.

Scriptkiddie kan vooruit

Die waren toen van Hacking Team zelf, tenzij een slimme crimineel de tool heeft opgemerkt en heeft nagebouwd. Dat is overigens niet geheel onwaarschijnlijk, aangezien onderzoekers de RAT van de hackhuurlingen vorig jaar al opmerkten. Nu de software op straat ligt, kan elke scriptkiddie ermee aan de slag.

NEDLINUX FORUM

Het nederlandse linuxforum
Voor beginners en pro’s

 

 

 

 

 

 

E-mailadres



 

 

Nieuwste editie:

Linuxmag op Facebook

@linuxmagnl op Twitter

linuxmagNL Deze keer in Linux Magazine weer enkele interessante nieuwtjes en een paar leuke projecten. Voor de Raspberry liefh… https://t.co/imboPAxDx6
linuxmagNL Gentoo en Arch Linux krijgen te maken met malware. Chrome 68 krikt zijn beveiliging op. En een bug in GnuPG liet 20… https://t.co/yUAJixRfIu
linuxmagNL Zowel Fedora als openSUSE bevatten tegenwoordig firewalld. Dat is een tool die het beheer van de firewall sterk ver… https://t.co/0aYzLAXp1u