• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

[Netzwelt] Android Malware Verschleierungstechniken

android-1869510_960_720.jpg

Was am PC bei Antivirensoftware funktioniert, wird auch auf Android übertragen. Damit bösartige Apps nicht vom Google oder auf dem Smartphone entdeckt werden, überprüfen sie, ob der Motion-Sensor verwendet wird oder nicht. Wenn der Nutzer sich bewegt, generiert der Motion Sensor viele Daten. Wenn nicht, ist es wahrscheinlich, dass die App in einem Emulator / einer Sandboxumgebung ausgeführt wird.

Zwei Apps, Currency Converter und BatterySaverMobi, aus dem Google Play Store wurden vor kurzem entdeckt, die den Payload, der sicher dem Anubis Banking Malware zugeordnet werden kann, nur aktivieren, wenn Bewegung gefunden wurde. Sowohl der Code ist ähnlich zu bekannten Anubis Samples als auch der Command & Control Server der Domain aserogeege.space gehört zu Anubis. Commands werden über Telegram und Twitter Requests und Responses geschickt. Zunächst registriert sich die Malware beim C&C Server und fragt nach weiteren Kommandos über einen HTTP POST Request. Falls der Server mit dem apk-Command ( ::apk:: ) und der Download-URL antwortet, wird der Anubis Payload im Hintergrund gedroppt. Der Dropper versucht nun den Nutzer zu verleiten eine App, die Payload APK (Android-Apps haben das Paketformat APK) zu installieren, beispielsweise mit einem gefälschten Systemupdate. Über den Command kill kann die Ausführung des bösartigen Code gestoppt werden.

Normalerweise verwenden Banking-Trojaner einen gefälschten Overlay-Screen, um an die Bankdaten des Nutzers zu gelangen. Anubis hat hingegen einen Keylogger, der durch das Logging alle Benutzerdaten stiehlt. Alternativ kann der Trojaner auch Screenshots anfertigen. Durch die gesammelten Daten kann Anubis u.a. auch Anrufe tätigen, SMS senden und externen Speicher löschen. Bestimmte Versionen von Anubis sind sogar Ransomware. Interessanterweise schalten sie den AccessibilityService an, beispielsweise über eine als Google Play Protect getarnte App, um anschließend alle möglichen Rechte zu aktivieren und Daten abzugreifen ohne dass es der Nutzer mitbekommt.

Quellen:
https://blog.trendmicro.com/trendla...ing-malware-use-motion-based-evasion-tactics/
https://arstechnica.com/information...used-phones-motion-sensors-to-conceal-itself/
https://blogs.quickheal.com/android...king-trojan-keylogger-ransomware-one-package/
https://securityintelligence.com/an...inues-to-plague-users-in-official-app-stores/
 
Oben