LightSpy-Spyware greift iPhone-Nutzer in Hongkong an

Während eines Cyberangriffs in Hongkong infizierte die LightSpy-Spyware iPhone-Nutzer, die gefälschte Nachrichtenseiten besucht hatten.

Im Januar dieses Jahres entdeckten Experten einen groß angelegten Watering-Hole-Angriff, ausgerichtet auf Einwohner Hongkongs, bei dem die multifunktionale iOS-Malware LightSpy auf den Smartphones der Opfer installiert wurde. Dies ist eine weitere Mahnung für alle, die glauben, dass Apple-Geräte, insbesondere iPhones, immun gegen Malware sind.

Wie LightSpy iOS-Geräte infiziert

Die Malware landete beim Besuch einer als lokalen Nachrichtenressource getarnten Website auf den Smartphones der Opfer. Dabei kopierten die Angreifer ganz einfach den Code der echten Nachrichtenagenturen und erstellten ihre eigenen Klone.

Die Seiten luden dann zahlreiche Exploits auf die Smartphones der Opfer, die wiederum zur Installation von LightSpy führten. Die Links zu den gefälschten Websites wurden über beliebte Foren verbreitet. Alles, was das iPhone zur Infektion führte, war der Besuch einer schädlichen Seite. Man musste nicht einmal irgendetwas ein- oder antippen.

Was ist LightSpy?

Bei der LightSpy-Malware handelt es sich um eine modulare Backdoor, die dem Angreifer Remote-Befehle auf dem infizierten Gerät ausführen lässt. Kurz gesagt, das Telefon wird unkontrollierbar.

Der Angreifer kann beispielsweise den Standort des Smartphones ermitteln, die Kontaktliste und den Anrufverlauf abrufen, feststellen, mit welchen WLAN-Netzwerken das Opfer verbunden ist, das lokale Netzwerk scannen und Daten zu allen erkannten IP-Adressen auf seinen Befehl auf den C&C-Server hochladen. Darüber hinaus verfügt die Backdoor über Module, wodurch sie Informationen aus der Keychain (iOS-Kennwort- und Verschlüsselungsschlüsselspeicher) sowie Daten aus den Messaging-Apps WeChat, QQ und Telegram stehlen kann.

Interessant ist jedoch, dass die Angreifer keine Zero-Day-Schwachstellen verwendet haben, sondern sogenannte First-Day-Schwachstellen, d. h. neu entdeckte Sicherheitslücken. Für diese Schwachstellen wurden zwar bereits Patches veröffentlicht, diese sind jedoch nur in den neuesten Systemupdates enthalten. Daher war eine Infektion für iOS-Benutzer, die ihre Geräte rechtzeitig aktualisiert hatten, nicht möglich. Aber, wie so oft, hatten viele Nutzer die notwendingen Updates noch nicht installiert. Der Angriff wurde von Smartphonebesitzern mit iOS 12.1 und 12.2 zur Bedrohung (das Problem betrifft Modelle von iPhone 6s bis iPhone X).

So schützen Sie sich vor LightSpy

Es ist immer noch unklar, ob sich LightSpy über Chinas Grenzen hinweg ausbreiten wird, aber solche Toolkits haben die Angewohnheit, ein breiteres Publikum zu erreichen. Gehen Sie also nicht davon aus, dass das Problem an Ihnen vorbeigeht. Treffen Sie die folgenden Vorsichtsmaßnahmen für mehr Sicherheit:

  • Installieren Sie die neueste Version des Betriebssystems. Wenn Sie dies aufgrund von Problemen mit iOS 13 nur ungern tun möchten, sollte Ihnen gesagt sein, dass in der aktuellen Version (13.4) WLAN-Fehler und andere Mängel behoben wurden.
  • Seien Sie beim Öffnen von Links sehr vorsichtig, insbesondere wenn diese von Fremden stammen. Selbst wenn sie auf den ersten Blick auf eine bekannte Website verweisen, schadet eine sorgfältige Überprüfung der Adresse nicht.
Tipps

Router-Schutz für MikroTik-Benutzer

Aktualisieren Sie RouterOS des MikroTik-Routers und überprüfen Sie die Einstellungen, um sich vor dem Botnet Mēris zu schützen und ggf. Malware von einem bereits infizierten Router zu entfernen.