{"id":192478,"date":"2017-07-21T00:33:00","date_gmt":"2017-07-20T22:33:00","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=192478"},"modified":"2017-07-21T09:21:54","modified_gmt":"2017-07-21T07:21:54","slug":"android-ghostctrl-malware-zeichnet-audio-und-daten-auf","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/07\/21\/android-ghostctrl-malware-zeichnet-audio-und-daten-auf\/","title":{"rendered":"Android GhostCtrl-Malware zeichnet Audio und Daten auf"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/android.jpg\" width=\"58\" height=\"58\" align=\"left\" \/>Sicherheitsforscher von Trend Micro hat eine Malware mit dem Namen GhostCtrl entdeckt, die Audiomitschnitte anfertigen und Daten von den Ger\u00e4ten abziehen kann.<\/p>\n<p><!--more--><\/p>\n<p>Die Malware ist wohl eine Variante von OmniRAT, ein Remote Administrations-Tool f\u00fcr Android, welches \u00f6ffentlich verf\u00fcgbar ist. Scheinbar ist die Malware Teil einer Kampagne, die im Juni israelische Kliniken \u00fcber den RETADUP-Wurm angriff.<\/p>\n<p>Trend Micro \u00a0hat wohl drei Versionen der Malware entdeckt. Eine Variante kann Informationen abziehen und die Funktionen des Ger\u00e4ts kontrollieren. Eine zweite Variante hat neue Exploits hinzugef\u00fcgt. Eine dritte Variante kombiniert alle diese Features.<\/p>\n<p>Diese Version von GhostCtrl kann Anrufprotokolle abrufen, SMS, Kontakte, Telefonnummern, den Standort und die Browser-Historie abrufen. Zudem kann die Malware die Android-Version, Akkuzustand und Bluetooth abfragen sowie heimlich Audioaufzeichnungen anfertigen.<\/p>\n<p>Die Malware wird \u00fcber gefakte Apps verteilt, beispielsweise als WhatsApp- oder Pokemon GO-App. Nach Installation der APK-Datei aus einer alternativen Quelle richtet ein Prozess 'com.android.engine' eine Backdoor ein. Dann kontaktiert die Malware einen Command &amp; Control (C&amp;C) Server, und l\u00e4dt neue Funktionen nach. Details finden sich in <a href=\"http:\/\/blog.trendmicro.com\/trendlabs-security-intelligence\/android-backdoor-ghostctrl-can-silently-record-your-audio-video-and-more\/#\" target=\"_blank\" rel=\"noopener\">diesem Trend Micro-Beitrag<\/a>. (<a href=\"https:\/\/www.neowin.net\/news\/the-ghostctrl-android-malware-can-silently-record-your-audio-and-steal-sensitive-data\" target=\"_blank\" rel=\"noopener\">via<\/a>)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheitsforscher von Trend Micro hat eine Malware mit dem Namen GhostCtrl entdeckt, die Audiomitschnitte anfertigen und Daten von den Ger\u00e4ten abziehen kann.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[131,426],"tags":[4308,1018,4328],"class_list":["post-192478","post","type-post","status-publish","format-standard","hentry","category-android","category-sicherheit","tag-android","tag-malware","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/192478","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=192478"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/192478\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=192478"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=192478"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=192478"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}