{"id":23925,"date":"2020-05-05T13:59:11","date_gmt":"2020-05-05T11:59:11","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=23925"},"modified":"2020-05-06T14:58:19","modified_gmt":"2020-05-06T12:58:19","slug":"phantomlance-android-backdoor-trojan","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/phantomlance-android-backdoor-trojan\/23925\/","title":{"rendered":"Android-Backdoor &#8222;PhantomLance&#8220; im Google Play Store entdeckt"},"content":{"rendered":"<p>Im Juli letzten Jahres haben unsere Kollegen von Doctor Web einen <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/backdoor\/\" target=\"_blank\" rel=\"noopener\">Backdoor-Trojaner<\/a> im Google Play Store <a href=\"https:\/\/news.drweb.com\/show\/?c=0&amp;p=0&amp;lng=en&amp;i=13349\" target=\"_blank\" rel=\"noopener nofollow\">entdeckt<\/a>. Obwohl solche Funde nicht gerade allt\u00e4glich sind, kommen sie h\u00e4ufiger vor als vielleicht angenommen \u2013 ja, Forscher finden Trojaner im Play Store, manchmal sogar hunderte gleichzeitig.<\/p>\n<p>Doch bei diesem Trojaner handelte es sich um ein besonders raffiniertes Exemplar \u2013 unsere Experten beschlossen daher, die Malware genauer unter die Lupe zu nehmen. Sie f\u00fchrten <a href=\"https:\/\/securelist.com\/apt-phantomlance\/96772\/\" target=\"_blank\" rel=\"noopener\">ihre eigenen Untersuchungen<\/a> durch und stellten fest, dass sie Teil einer b\u00f6swilligen Kampagne (die wir PhantomLance genannt haben) ist, die bereits seit Ende 2015 aktiv ist.<\/p>\n<h2>Dazu ist PhantomLance f\u00e4hig<\/h2>\n<p>Unsere Experten stie\u00dfen auf verschiedene Versionen von PhantomLance. Trotz ihrer zunehmenden Komplexit\u00e4t und der unterschiedlichen Erscheinungszeitpunkte sind sie sich in ihren F\u00e4higkeiten ziemlich \u00e4hnlich.<\/p>\n<p>Das Hauptziel der Malware PhantomLance ist es, vertrauliche Informationen ihrer Opfer zu sammeln. Sie kann ihren Entwicklern Standortdaten, Anrufprotokolle, Textnachrichten, Listen installierter Apps und vollst\u00e4ndige Informationen zum infizierten Smartphone bereitstellen. Dar\u00fcber hinaus kann die Funktionalit\u00e4t jederzeit durch das Laden zus\u00e4tzlicher Module vom C&amp;C-Server erweitert werden.<\/p>\n<h2>Verbreitung von PhantomLance<\/h2>\n<p>Wir k\u00f6nnen mit Sicherheit sagen, dass infizierte Apps erstmals im Sommer 2018 im Store erschienen. Die Malware wurde dabei in Dienstprogrammen zur Schriftbearbeitung in AdCleanern und Apps zur Systembereinigung versteckt.<\/p>\n<div id=\"attachment_23926\" style=\"width: 750px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23926\" class=\"wp-image-23926 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2020\/05\/05110258\/phantomlance-android-backdoor-trojan-app.png\" alt=\"Eine App mit der Backdoor PhantomLance im Google Play Store\" width=\"740\" height=\"670\"><p id=\"caption-attachment-23926\" class=\"wp-caption-text\">Eine App mit der Backdoor PhantomLance im Google Play Store<\/p><\/div>\n<p>Selbstverst\u00e4ndlich wurden alle Apps, die PhantomLance enthalten, inzwischen aus dem offiziellen Google Play Store entfernt; dennoch k\u00f6nnen Kopien weiterhin in Drittanbieter-Stores koexistieren. Ironischerweise geben einige dieser Spiegel-Repositorys an, dass das Installationspaket direkt von Google Play heruntergeladen wurde und daher definitiv virenfrei ist.<\/p>\n<p>Doch wie haben die Cyberkriminellen es geschafft, ihr Spielzeug in den offiziellen Store von Google zu schleusen? Um die Authentizit\u00e4t ihrer App zu erh\u00f6hen, haben die Angreifer zun\u00e4chst ein Profil f\u00fcr jeden ihrer Entwickler auf GitHub erstellt; diese Profile enthielten lediglich eine Art Lizenzvereinbarung. Trotzdem scheint ein blo\u00dfes Profil auf GitHub Entwicklern bereits ein bestimmtes Ansehen zu verleihen.<\/p>\n<p>Dar\u00fcber hinaus waren die Apps, die die Entwickler von PhantomLance urspr\u00fcnglich in den Store hochgeladen hatten, nicht sch\u00e4dlich. Die ersten Versionen der Programme enthielten keine verd\u00e4chtigen Funktionen und durchliefen alle Google Play-Pr\u00fcfungen daher mit Bravour. Erst mit den sp\u00e4ter folgenden Updates der Apps, wurden diesen sch\u00e4dliche Funktionen verliehen.<\/p>\n<h2>Zielobjekte von PhantomLance<\/h2>\n<p>Der geografischen Verbreitung und der Pr\u00e4senz vietnamesischer Versionen sch\u00e4dlicher Apps in Online-Stores zufolge glauben wir, dass die Hauptziele der PhantomLance-Entwickler Benutzer aus Vietnam waren.<\/p>\n<p>Dar\u00fcber hinaus konnten unsere Experten eine Reihe von Eigenschaften ausmachen, die PhantomLance mit der Gruppe OceanLotus in Verbindung bringen. Diese ist f\u00fcr die Erstellung verschiedener Malware verantwortlich, die ebenfalls auf vietnamesische Nutzer ausgerichtet ist.<\/p>\n<p>Zu den zuvor analysierten OceanLotus-Malware-Tools geh\u00f6ren eine Familie von MacOS-Backdoors, eine Familie von Windows-Backdoors und eine Reihe von Android-Trojanern, deren Aktivit\u00e4ten in den Jahren 2014 bis 2017 entdeckt wurden. Unsere Experten kamen daher zu dem Schluss, dass PhantomLance ab 2016 die oben genannten Android-Trojaner abgel\u00f6st hat.<\/p>\n<div id=\"attachment_23927\" style=\"width: 970px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23927\" class=\"wp-image-23927 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2020\/05\/05110335\/phantomlance-android-backdoor-trojan-oceanlotus.png\" alt=\"PhantomLance steht in Verbindung zu anderer Malware der Gruppe OceanLotus\" width=\"960\" height=\"640\"><p id=\"caption-attachment-23927\" class=\"wp-caption-text\">PhantomLance steht in Verbindung zu anderer Malware der Gruppe OceanLotus<\/p><\/div>\n<h2>So sch\u00fctzen Sie sich vor PhantomLance<\/h2>\n<p>Einer der Tipps, die wir in Beitr\u00e4gen \u00fcber Android-Malware h\u00e4ufig wiederholen, lautet \u201eApps nur aus dem offiziellen Google Play Store herunterladen\u201c. Doch PhantomLance zeigt wieder einmal, dass Malware manchmal selbst die g\u00e4ngigsten Internetgiganten t\u00e4uschen kann.<\/p>\n<p>Google nimmt wirklich gro\u00dfe Bem\u00fchungen auf sich, um den App Store \u201esauber\u201c zu halten (andernfalls w\u00fcrden wir weitaus h\u00e4ufiger auf verd\u00e4chtige Software sto\u00dfen) \u2013 doch auch die M\u00f6glichkeiten des Unternehmens haben ihre Grenzen, und Angreifer sind oftmals sehr kreativ. Deshalb ist die blo\u00dfe Tatsache, dass eine App Teil von Google Play ist, kein Freifahrtschein. Deshalb sollten Sie auch folgende Faktoren immer beachten:<\/p>\n<ul>\n<li>Bevorzugen Sie Apps von bew\u00e4hrten Entwicklern.<\/li>\n<li>Werfen Sie einen Blick auf <a href=\"https:\/\/www.kaspersky.de\/blog\/android-app-security\/18505\/\" target=\"_blank\" rel=\"noopener\">App- und Nutzer-Bewertungen<\/a>.<\/li>\n<li>Schenken Sie den <a href=\"https:\/\/www.kaspersky.de\/blog\/android-8-permissions-guide\/23981\/\" target=\"_blank\" rel=\"noopener\">Berechtigungen<\/a>, die eine App anfordert, besondere Aufmerksamkeit und z\u00f6gern Sie nicht, sie abzulehnen, wenn Sie der Meinung sind, dass sie \u00fcber ihr Ziel hinausschie\u00dfen. Beispielsweise ben\u00f6tigt eine Wetter-App wahrscheinlich keinen Zugriff auf Ihre Kontakte und Nachrichten, und auch ein Fotofilter muss Ihren Standort nicht kennen.<\/li>\n<li>Scannen Sie alle Apps, die Sie auf Ihrem Android-Ger\u00e4t installieren, mit einer <a href=\"https:\/\/www.kaspersky.de\/mobile-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____f7676822b2d9baa4\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssigen Sicherheitsl\u00f6sung<\/a>.<\/li>\n<\/ul>\n<p>F\u00fcr weitere technische Informationen \u00fcber PhantomLance, steht Ihnen <a href=\"https:\/\/securelist.com\/apt-phantomlance\/96772\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> der detaillierte Bericht unserer Experten zur Verf\u00fcgung.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Experten von Kaspersky haben den Backdoor-Trojaner PhantomLance im Google Play Store entdeckt.<\/p>\n","protected":false},"author":2506,"featured_media":23929,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[55,522,1895,184,1076,3567,1303,1332,3554,1344,257],"class_list":{"0":"post-23925","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-apt","10":"tag-backdoors","11":"tag-google-play","12":"tag-great","13":"tag-phantomlance","14":"tag-root","15":"tag-sas","16":"tag-sas-2020","17":"tag-security-analyst-summit","18":"tag-trojaner"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/phantomlance-android-backdoor-trojan\/23925\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/phantomlance-android-backdoor-trojan\/21067\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/phantomlance-android-backdoor-trojan\/16626\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/phantomlance-android-backdoor-trojan\/8197\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/phantomlance-android-backdoor-trojan\/22149\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/phantomlance-android-backdoor-trojan\/19872\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/phantomlance-android-backdoor-trojan\/18620\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/phantomlance-android-backdoor-trojan\/22625\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/phantomlance-android-backdoor-trojan\/21554\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/phantomlance-android-backdoor-trojan\/28278\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/phantomlance-android-backdoor-trojan\/8193\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/phantomlance-android-backdoor-trojan\/35234\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/phantomlance-android-backdoor-trojan\/14781\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/phantomlance-android-backdoor-trojan\/15150\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/phantomlance-android-backdoor-trojan\/13419\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/phantomlance-android-backdoor-trojan\/11405\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/phantomlance-android-backdoor-trojan\/28246\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/phantomlance-android-backdoor-trojan\/25380\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/phantomlance-android-backdoor-trojan\/22153\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/phantomlance-android-backdoor-trojan\/27466\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/phantomlance-android-backdoor-trojan\/27301\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/23925","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2506"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=23925"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/23925\/revisions"}],"predecessor-version":[{"id":23932,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/23925\/revisions\/23932"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/23929"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=23925"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=23925"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=23925"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}