Dankzij Hacking Team wordt er meegegluurd op je Android

De Hacking Team-bestanden die online rondzwerven bevatten RCSAndroid, een Remote Access Tool (RAT) voor Android. Nu kan elke codeklopper meegluren met Androids.

De RAT installeert zich met meer machtigingen dan de permissies die een gebruiker aan de bron-app geeft. Hij maakt hiervoor gebruik van gaten in verschillende Android-versies. Deze CVE's zijn gepatcht, maar niet op alle toestellen uitgerold - vooral niet als het gaat om recente versies. Google ondervangt dit fragmentatieprobleem tegenwoordig via Play Services.

Screenshots, microfoon, e-mails

Trend Micro heeft exploits gevonden tot en met Android 4.4 en merkt op dat Hacking Team aan exploits voor Android 5.0 werkte. De software is onderdeel van de onlangs gelekte bestanden die werden buitgemaakt toen het bedrijf werd gehackt.

De tool maakt onder meer screenshots, verzamelt berichten en zet de microfoon aan om met gebruikers mee te luisteren. Trend Micro heeft de geschiedenis van de venijnige software getraceerd en concludeert dat hij al sinds minstens 2012 in het wild bestaat.

Scriptkiddie kan vooruit

Die waren toen van Hacking Team zelf, tenzij een slimme crimineel de tool heeft opgemerkt en heeft nagebouwd. Dat is overigens niet geheel onwaarschijnlijk, aangezien onderzoekers de RAT van de hackhuurlingen vorig jaar al opmerkten. Nu de software op straat ligt, kan elke scriptkiddie ermee aan de slag.

NEDLINUX FORUM

Het nederlandse linuxforum
Voor beginners en pro’s

 

 

 

 

E-mailadres



 

 

Nieuwste editie:

Linuxmag op Facebook

@linuxmagnl op Twitter

linuxmagNL Heb je nog een VHS-cassette bij de hand? Je maakt er de ultieme Raspberry Pi case van. Met een USB-hub en wat verle… https://t.co/yOcd31KKif
linuxmagNL Vlak voor de release van Ubuntu 17.04 kondigde Canonical aan dat het zijn eigen desktopomgeving Unity vanaf Ubuntu… https://t.co/NBazAviEK2
linuxmagNL De gegevens van 143 miljoen Amerikanen lagen op straat, omdat een kredietregistratiebureau zijn installatie van Apa… https://t.co/9vKV5Jcsyc