Italienische Spyware, die auf Android- und iOS-Geräten verwendet wird.  Dahinter steckt RCS Lab: wer es ist und wer seine Kunden sind

Italienische Spyware, die auf Android- und iOS-Geräten verwendet wird. Dahinter steckt RCS Lab: wer es ist und wer seine Kunden sind

Eine italienische Spyware – das ist eine Software, die darauf abzielt, ein Gerät durch Extrahieren von Informationen auszuspionieren – wurde von der Threat Analysis Group von Google bemerkt, die in Italien und Kasachstan verwendet wird. Sowohl Android- als auch iOS-Geräte wurden ins Visier genommen und dahinter wäre RCS Labein italienisches Unternehmen, das Lösungen für Ermittlungstätigkeiten verkauft.

Die Google TAG-Untersuchung folgt den Ergebnissen einer anderen von Lookout durchgeführten und am 17. Juni veröffentlichten Untersuchung, die zu denselben Schlussfolgerungen gekommen war.

So funktioniert Spyware

Die darin enthaltene Spyware ist als „Hermit“ bekannt und laut Lookout „Es wurde wahrscheinlich von den italienischen Spyware-Anbietern RCS Lab und Tykelab entwickelt„Letzteres ist ein Telekommunikationsunternehmen, das aber laut Lookout nur eine Möglichkeit darstellen könnte, sich Kontrollen zu entziehen: Einige Mitarbeiter arbeiten tatsächlich sowohl für Tykelab als auch für RCS Lab und bei der Analyse der Spyware wurden Querverweise zu beiden Unternehmen gefunden.

Hermit wurde bereits für die Abhörung des Palamara-Falls eingesetzt, in den 2019 der Richter Luca Palamara verwickelt war.

Lookout schlägt vor, dass es auch in Nordsyrien verwendet wurde und beschreibt Hermit als „modulare Überwachungssoftware, die ihre schädlichen Fähigkeiten in einem Paket verbirgt, das nach dem Einsatz heruntergeladen wird„.

Die gleichen Ergebnisse wurden von Google veröffentlicht und weisen ebenfalls auf RCS Lab als Spyware-Anbieter hin. Google hat die Ziele in Italien und Kasachstan identifiziert.

Google schlägt vor, dass RCS Lab die Zusammenarbeit einiger Internetdienstanbieter (ISPs) genutzt hat, um die mobile Konnektivität auf dem Zielgerät zu blockieren; Zu diesem Zeitpunkt wurde eine SMS mit einem Link gesendet, um die Person aufzufordern, eine Anwendung zu installieren, um die mobile Konnektivität wiederherzustellen. Stattdessen wurde eine Anwendung heruntergeladen, um Informationen aus dem Gerät zu extrahieren.

Wenn eine ISP-Einbindung nicht möglich ist, werden Anwendungen als Messaging-Anwendungen getarnt“, so Google weiter. In diesem Fall wird die Zielperson mit einer Warnung konfrontiert, die unter Verwendung der Logos von Facebook, WhatsApp und Instagram darauf hinweist, dass das Konto gesperrt wurde und dass der Benutzer durch Befolgen der Informationen den Zugriff wiedererlangen kann.

Lookout kam ebenfalls zu den gleichen Schlussfolgerungen, obwohl es die iOS-Version nicht bestätigen konnte, da es keine Proben zur Analyse erhielt.

Die Malware-Samples analysierten imitierte Anwendungen von Telekommunikationsunternehmen oder Smartphone-Herstellern„erklärte Lookout.“Hermit täuscht Benutzer, indem es die legitimen Webseiten der Marken bereitstellt, die es verkörpert, während es die böswilligen Aktivitäten hinter den Kulissen initiiert„.

Unter iOS musste die Anwendung nicht aus dem App Store heruntergeladen werden; in der Tat, laut Google „Anwendungen waren noch nie im App Store verfügbar„. Sideloading wurde auch auf Android verwendet; und selbst in diesem Fall wurden die Anwendungen nie im Play Store veröffentlicht. Trotzdem benachrichtigte Google Android-Benutzer über die infizierten Geräte und“hat Änderungen in Google Play Protect implementiert, um alle Benutzer zu schützen„.

Auf Android tarnte sich die Anwendung als legitime Samsung-Anwendung und bat um verschiedene Berechtigungen: um auf Geolokalisierungsdaten, das Protokoll der gesendeten und empfangenen Telefonanrufe und SMS zuzugreifen, Audio aufzunehmen und auch den Status der Wi-Fi-Verbindung zu ändern.

Diese Kampagne – Google hinzugefügt – Es ist eine gute Erinnerung daran, dass Angreifer Schwachstellen nicht nur verwenden, um die erforderlichen Berechtigungen zu erhalten. Einfache Vektoren von Infektionen und Downloads sind effektiv und können mit Hilfe lokaler ISPs sehr effizient sein„.

Wer ist RCS Lab

Das in Mailand ansässige RCS Lab war einige Jahre lang Wiederverkäufer der Überwachungssoftware von Hacking Team, einem Unternehmen, das 2015 geschlossen wurde, nachdem es von einem Cyberangriff betroffen war, der zur Veröffentlichung verschiedener Unternehmensdokumente führte.

Aurora, dem die Marke RCS Lab gehört, wurde kürzlich von Cy4gate übernommen, das 2014 als Joint Venture zwischen Electronics und Expert System gegründet wurde und 2020 das Kapital von Cy4gate verließ. Cy4gate entwirft, entwickelt und produziert „Technologien und Produkte“. Sicherheitssysteme und -dienste für Streitkräfte, Polizei, Geheimdienste und Unternehmen.

Auf der offiziellen Website erklärt RCS Lab, dass es sich bei seinen Kunden um drei Arten handelt: die Justizbehörde und die Polizei für „Groß angelegte Telefon- und Umweltüberwachung„; die besonderen Organe für Aktivitäten“gezielt und spezialisiert„; Geheimdienste und Geheimdienste für“kleine Ausrüstung zum direkten Abfangen einzelner Ziele„.

RCS Lab erklärte gegenüber Reuters, dass seine Mitarbeiter den Aktivitäten seiner Hauptkunden nicht ausgesetzt sind oder daran teilnehmen. Laut Dokumenten, die 2015 von Wikileaks geleakt wurden, hat RCS Lab seine Dienste auch Militär- und Geheimdiensten von Pakistan, Chile, der Mongolei, Bangladesch, Vietnam, Myanmar und Turkmenistan zur Verfügung gestellt.

Nach der Veröffentlichung des Artikels übermittelte Cy4gate DDAY.it den folgenden Hinweis:

Unter Bezugnahme auf die in einigen Online-Zeitungen veröffentlichten Pressemeldungen bezüglich der Tochtergesellschaft RCS Lab gibt Cy4Gate Folgendes bekannt:

RCS Lab ist ein italienisches Unternehmen, das seit 1992 Produkte und Dienstleistungen zur Unterstützung nationaler und internationaler Strafverfolgungsbehörden anbietet. Am 28. März 2022 erwarb Cy4Gate die Aurora Group, zu der RCS Lab gehört.

Das Kerngeschäft des Unternehmens ist das Design, die Produktion und die Implementierung von Softwareplattformen für rechtmäßiges Abhören, forensische Intelligenz und Datenanalyse. In diesem speziellen Marktsegment werden die Produkte und Dienstleistungen staatlichen Betreibern bereitgestellt, um schwere Verbrechen wie Terrorismus, Drogenhandel, Mafia-Vereinigung, Kinderpornografie, Korruption und mehr zu verhindern oder zu unterdrücken.

RCS Lab exportiert seine Produkte unter Einhaltung nationaler und europäischer Vorschriften ins Ausland. Alle Handels- und Vertriebsaktivitäten werden ausschließlich nach formeller Ausfuhrgenehmigung der nationalen Behörden durchgeführt. Die an Kunden gelieferten Produkte werden in deren Einrichtungen installiert und das Personal von RCS Lab darf in keinem Fall operative Tätigkeiten zur Unterstützung des Kunden ausführen oder Zugang zu den verarbeiteten Daten haben.

Die Cy4gate Group bekennt sich zum UN Global Compact und verurteilt daher alle Formen von Menschenrechtsverletzungen. RCS Lab-Produkte werden mit einem klaren, spezifischen und exklusiven Zweck geliefert: zur Unterstützung der für die Prävention und Unterdrückung abscheulicher Verbrechen zuständigen Stellen.

Die Cy4Gate Group ist stolz darauf, ihre Technologien im Dienste der Strafverfolgungsbehörden in voller Übereinstimmung mit den geltenden Vorschriften, mit großer Ethik und Professionalität anzubieten.


#Italienische #Spyware #die #auf #Android #und #iOSGeräten #verwendet #wird #Dahinter #steckt #RCS #Lab #wer #ist #und #wer #seine #Kunden #sind

Hinterlasse einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

de_DEGerman