Anubis Malware

Anubis begann als Banking-Trojaner, der es auf Android-Geräte abgesehen hatte. Im Laufe der Zeit hat es jedoch zusätzliche Funktionen erhalten, darunter RAT-Funktionen (Remote Access Trojan), Keylogging, Audioaufzeichnung und Ransomware-Funktionen. Anubis wird häufig als Teil bösartiger Apps verbreitet, die im Google Play Store verfügbar sind. Im Oktober 2022 war es die am weitesten verbreitete Malware, die auf mobile Geräte abzielte, und übertraf Hydra und Joker.

Demo anfordern Holen Sie sich den Sicherheitsbericht

Arten von Anubis-Malware

Der Quellcode des Anubis-Banking-Trojaners ist frei verfügbar und Open Source. Dies ermöglicht es verschiedenen Gruppen, die mobile Malware herunterzuladen, anzupassen und für ihre Zwecke zu verwenden. Anubis-Malware wird auf verschiedene Weise verbreitet, darunter:

  • Schädliche Websites: Anubis wird häufig über bösartige Websites verbreitet, die angeblich mit seriösen Organisationen in Verbindung stehen. Auf diesen Seiten wird häufig für das Herunterladen einer Datei geworben, bei der es sich in Wirklichkeit um die Anubis-Malware handelt.
  • Phishing Nachrichten: Anubis kann auch über Phishing-Nachrichten verbreitet werden. Diese Nachrichten können Links zu schädlichen Webseiten oder Anhänge mit der Anubis-Malware enthalten.
  • Schädliche Anwendungen bei Google Play: Bei diesen Anwendungen kann es sich um gefälschte Handyspiele, gefälschte Software-Updates, gefälschte Dienstprogramme, gefälschte Browser und sogar gefälschte soziale Netzwerk- und Kommunikationsanwendungen handeln

Die Drohung

Als Open-Source-Malware wird Anubis von einer Vielzahl unterschiedlicher Cyberkriminalitätsbanden eingesetzt. Diese Gruppen haben Zugriff auf eine Vielzahl von Funktionen und stellen eine erhebliche Bedrohung für die mobile Sicherheit dar. Zu den schädlichen Fähigkeiten der Malware zählen unter anderem die folgenden:

  • Diebstahl von Zugangsdaten: Als Banktrojaner ist der Diebstahl von Zugangsdaten ein häufiges Ziel von Anubis. Wie andere Apps missbraucht Anubis Barrierefreiheitsdienste, um Passwörter zu erfassen und so Zugang zu sensiblen Anwendungen und Websites zu erhalten.
  • SMS-Abfangen: Anubis hat die Fähigkeit, SMS-Nachrichten zu lesen und zu senden. Dadurch kann die Malware vertrauliche Informationen sammeln und die Einmalpasswörter (OTPs) abfangen, die für die mehrstufige Authentifizierung (MFA) verwendet werden.
  • Keylogging: Die Anubis-Malware ist in der Lage, die auf dem Gerät aufgezeichneten Tastenanschläge zu erfassen. Durch Keylogging kann die Malware Passwörter und andere sensible Daten sammeln, die in das Gerät eingegeben werden.
  • Audioaufnahme: Anubis hat Zugriff auf das Mikrofon des Geräts. Dadurch kann die Malware Audiodaten erfassen, die zum Sammeln vertraulicher Informationen oder Material zur Erpressung verwendet werden könnten.
  • Bildschirmaufnahme: Die Anubis-Malware kann Screenshots von infizierten Geräten erfassen. Diese Screenshots können verwendet werden, um vertrauliche Informationen zu sammeln, die in anderen Anwendungen angezeigt werden.
  • Ransomware: Anubis kann das Smartphone sperren und Benutzern den Zugriff auf ihr Gerät verweigern. Die Schadsoftware zeigt einen Lösegeldschein an, der eine Zahlung zum Entsperren des Geräts fordert.
  • Dateidiebstahl: Anubis kann das Dateisystem eines infizierten Geräts scannen. Wenn es Dateien von Interesse identifiziert, sendet es sie an den Angreifer.
  • Standortverfolgung: Anubis hat Zugriff auf das GPS und den Schrittzähler des Geräts. Dadurch kann der Angreifer die Bewegungen und Aktivitäten des Benutzers verfolgen.

So schützen Sie sich vor Anubis-Malware

Anubis stellt eine erhebliche Bedrohung für die Sicherheit von Android-Geräten dar. Unternehmen und Benutzer mobiler Geräte können jedoch verschiedene Maßnahmen ergreifen, um sich vor der Malware zu schützen, darunter die folgenden:

  • Vorsicht vor Phishing: Anubis wird häufig über Phishing verbreitet, einschließlich E-Mails, SMS und Websites. Seien Sie vorsichtig bei Links in Nachrichten und E-Mail-Anhängen, insbesondere auf mobilen Geräten.
  • Validierung der App-Authentizität: Anubis ist eine bösartige Anwendung, die häufig seitlich geladen wird und die Sicherheit legitimer App-Stores umgeht. Laden Sie Apps nur aus legitimen App-Stores herunter und überprüfen Sie deren Authentizität vor der Installation.
  • Beschränken Sie das Herunterladen mobiler Apps: Jede mobile Anwendung kann möglicherweise schädliche Funktionen enthalten. Durch die Begrenzung der Anzahl der auf mobilen Geräten installierten Apps verringert sich das Potenzial für die Installation mobiler Malware.
  • App-Berechtigungen einschränken: Schädliche Anwendungen wie Anubis fordern häufig mehrere Berechtigungen an und gewähren ihnen so weitreichenden Zugriff auf infizierte Geräte. Die Beschränkung von Berechtigungen trägt dazu bei, das potenzielle Risiko zu verringern, das von mobiler Malware ausgeht.
  • Nutzen Sie Sicherheitslösungen für mobile Apps: Mobile Sicherheitslösungen können dabei helfen, bösartige Downloads zu blockieren und bösartige Apps zu identifizieren. Mobile Sicherheitslösungen sollten auf dem Unternehmensgerät installiert und auf dem neuesten Stand gehalten werden.
  • Implementieren Sie starke MFA: Anubis kann SMS-OTPs abfangen, die für MFA verwendet werden, und versucht, Anmeldeinformationen für Online-Konten zu stehlen. Der Einsatz starker MFA-Formen verringert das Risiko, das mobile Malware für die Kontosicherheit darstellt.
  • Enforce Least Privilege: Das Prinzip der geringsten Berechtigung besagt, dass Zugriff und Berechtigungen auf diejenigen beschränkt werden sollten, die ein Benutzer, ein Gerät oder eine App für die Erledigung ihrer Aufgabe benötigt. Durch die Einschränkung von Berechtigungen wird der Schaden begrenzt, den ein kompromittiertes mobiles Gerät anrichten kann.

Anubis Mobile Malware Protection mit Check Point

Anubis-Malware ist eine der größten Bedrohungen für Android-Mobilgeräte. Allerdings ist es bei weitem nicht die einzige Malware, mit der Unternehmen konfrontiert sind. Erfahren Sie mehr über den aktuellen Stand der Cyber-Bedrohungslandschaft im Cybersicherheit Report 2023 von Check Point.

Remote-Arbeit erfordert umfassenden Schutz für die Geräte von Remote-Mitarbeitern, einschließlich mobiler Geräte. Check Point Harmony Mobile bietet präventionsorientierte mobile Sicherheit, einschließlich Zugriff auf Bedrohungsinformationen über neue Angriffskampagnen aus der Check Point Threat Cloud. Um mehr darüber zu erfahren, wie Check Point Harmony Mobile das Gerät Ihres Unternehmens vor Anubis und anderen Cyber-Bedrohungen schützen kann, melden Sie sich noch heute für eine kostenlose Demo an.

 

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Durch die weitere Nutzung dieser Website erklären Sie sich mit der Verwendung von Cookies einverstanden. Für weitere Informationen lesen Sie bitte unseren Hinweis zu Cookies.
OK