AcronisAcronisAcronisAcronisAcronisAcronisAcronisAcronisAcronisAcronisAcronis
Acronis
23. März 2026

Mobil ausgerichtete Spyware-Kampagne tarnt sich als Israels Raketenwarnsystem „Red Alert“

Die Acronis Threat Research Abteilung (TRU) hat eine gezielte Kampagne identifiziert, bei der eine infizierte Version der Android-App „Red Alert“, die israelische Bürger:innen vor Raketenangriffen warnt, mit einem Trojaner infiziert ist. Die manipulierte App wird israelischen Benutzer:innen per SMS-Nachricht zugeschickt, wobei die Absender vorgeben, dass es sich um eine offizielle Mitteilung des Heimatfrontkommandos handelt

Autor: Subhajeet Singha

Auf dieser Seite
Zusammenfassung
Einleitung
Hintergrund und Kontext
Infektionskette
Technische Details
Erste Analyse und Ausliefermechanismen
Zeitplan
Überblick über die Samples und Metadaten
Zweistufige Architektur
Fähigkeiten
Verschleierung und Anti-Analyse
Command & Control-Infrastruktur
Infrastruktur-Pivoting
Attribution
Fazit
MITRE ATT&CK
Empfehlungen und Risikominderungsmaßnahmen

Zusammenfassung

  • Die Acronis Threat Research Abteilung (TRU) hat eine gezielte Kampagne identifiziert, bei der eine infizierte Version der Android-App „Red Alert“, die israelische Bürger:innen vor Raketenangriffen warnt, mit einem Trojaner infiziert ist. Die manipulierte App wird israelischen Benutzer:innen per SMS-Nachricht zugeschickt, wobei die Absender vorgeben, dass es sich um eine offizielle Mitteilung des Heimatfrontkommandos handelt.
  • Die bösartige App behält die volle Raketenalarm-Funktionalität bei, wodurch sie legitim erscheint, während sie im Hintergrund schädlichen Code ausführt.
  • Der Bedrohungsakteur setzte Techniken zum Zertifikats-Spoofing und zur Laufzeitmanipulation ein, um Android-Sicherheitsprüfungen zu umgehen und die Applikation als legitim signiert erscheinen zu lassen.
  • Nach der Installation beobachtet die Malware die gewährten Berechtigungen und beginnt damit, sensible Daten (wie SMS-Nachrichten, Kontakte, Standortdaten, Gerätekonten und installierte Applikationen) zu sammeln.
  • Die gestohlenen Daten werden lokal zwischengespeichert und kontinuierlich an einen von den Angreifern kontrollierten Remote-Command-&-Control-Server (C2-Server) übertragen.
  • Diese Kampagne verdeutlicht, wie vertrauenswürdige Notfalldienste in Zeiten geopolitischer Spannungen als Waffe eingesetzt werden können, indem Social Engineering mit mobiler Spionage kombiniert wird, um das Vertrauen der Benutzer:innen auszunutzen und die Wirkung des Angriffs zu maximieren.

Einleitung

Die Acronis TRU hat Malware-Kampagnen und Bedrohungsaktivitäten aktiv überwacht, die sich die jüngsten geopolitischen Entwicklungen im Nahen Osten zunutze machen und diese Ereignisse missbrauchen, um Malware an Einzelpersonen zu verbreiten. Im Rahmen unserer Ermittlungen stellte die TRU eine gezielte Kampagne fest, bei der eine mit einem Trojaner infizierte Version der Android-App „Red Alert“ zur Raketenwarnung über SMS-Nachrichten an israelische Benutzer:innen verteilt wurde, die sich als offizielle Mitteilungen des Heimatfrontkommandos ausgaben und sich an israelische Bürger:innen richteten.

Die Aktivität fiel dadurch auf, dass sie einen Köder mit Notfallthematik verwendete, den unsere Forscher:innen am 1. März bei der Suche nach schädlichen Bedrohungen entdeckten und der von mehreren israelischen Bürger:innen in den sozialen Medien gemeldet wurde.

Die mit einem Trojaner infizierte Applikation ahmt die legitime Applikation „RedAlert - צבע אדום“ nach, die von Millionen israelischer Bürger genutzt wird, um Echtzeit-Alarmmeldungen über Raketen- und Raketenangriffe zu erhalten. Dies macht die App zu einem äußerst wirksamen Social Engineering-Vektor. In Zeiten aktiver Konflikte ist die Dringlichkeit, eine solche App zu installieren oder zu aktualisieren, größer als die Vorsicht, die die Benutzer:innen sonst walten lassen würden, insbesondere wenn die Nachricht scheinbar vom Heimatfrontkommando (פיקוד העורף) stammt.

Dieser Bericht enthält eine detaillierte Analyse der gesamten Infektionskette – von der ersten SMS-Zustellung über die Ausführung des Droppers bis hin zur Bereitstellung der eingebetteten Spyware-Payload.

Hintergrund und Kontext

Zahlreiche regionale Bedrohungsakteure, von Hacktivisten-Gruppen bis hin zu staatlich gelenkten Akteuren, haben es auf Personen und Unternehmen über nationale Grenzen hinweg abgesehen. Zu ihren Aktivitäten zählen unter anderem Behauptungen über verteilte DDoS-Angriffe (Distributed Denial of Service), versuchte Eindringversuche in kritische Infrastrukturen und andere störende Operationen. Gruppen wie Handala und andere mit dem MOIS (Multi-Input Output System, ein integriertes Alarmsystem für Raketen- und Bedrohungswarnungen) verbundene Akteure haben in den letzten Jahren eine besonders wichtige Rolle gespielt.

Bei der Verfolgung dieser Aktivitäten haben wir mehrere Berichte von Personen gefunden, die behaupten, dass sie Nachrichten mit verkürzten Links zum Herunterladen und Installieren von Software erhalten haben, die in erster Linie als Alarmmechanismus für Raketenangriffe dient.

Ein ähnlicher Angriff im Jahr 2023, der der Hacktivisten-Gruppe AnonGhost zugeschrieben wurde, weist einige auffällige Ähnlichkeiten auf, obwohl der von uns analysierte Angriff in einigen Teilen eine neue Infrastruktur und neuen Code zu enthalten scheint.

Infektionskette

Acronis
Die Infektionskette der Kampagne

Technische Details

Erste Analyse und Ausliefermechanismen

Unsere Untersuchung begann, nachdem wir eine Smishing-Kampagne identifiziert hatten, die sich gegen israelische Bürger:innen gerichtet hatte. Bei dieser Kampagne wurden SMS-Nachrichten verwendet, die sich als offizieller Raketen-Warn-Service „Oref Alert“ ausgaben und die Empfänger dazu aufforderten, aufgrund einer angeblichen Fehlfunktion des Alarmsystems eine aktualisierte Version der App zu installieren. Die Nachrichten, die über gefälschte Absender-IDs versendet wurden, enthielten einen per „bit.ly“ verkürzten Link, über den die Opfer zum Download einer mit einem Trojaner infizierten APK-Datei weitergeleitet wurden, die sich als legitime Red Alert-Applikation ausgab.

Acronis
Israelische Bürger:innen berichten, dass sie eine SMS von Oref Alarm erhalten haben

Die Verwendung von Anbietern zur Link-Verkürzung in Verbindung mit der angeblichen Dringlichkeit, dass eine bereits existierende App für die öffentliche Sicherheit aktualisiert werden müsse, veranlasste uns dazu, die schädliche App, ihre Fähigkeiten und die Infrastruktur, die zur Steuerung der Malware und zum Abfluss der gesammelten Daten und Anmeldedaten genutzt wurde, genauer zu untersuchen.

Zeitplan

2023-10-16
Frühere Red Alert-Kampagne (AnonGhost)
Frühere mit Trojanern infizierte Red Alert-Kampagne, die AnonGhost während der Eskalation im Oktober 2023 zugeschrieben wurde; MO überschneidet sich mit der aktuellen Kampagne.
23.06.2025
C2-Domain registriert
ra-backup[.]com wurde über Namecheap Inc. registriert. Neue temporäre Infrastruktur für diese Kampagne.
2026-03-01
Die APK wurde erstmals bei VirusTotal (VT) eingereicht
Der SHA256-Wert wurde erstmals um 12:44:22 UTC auf VT gesehen. 3 von 65 Erkennungen bei Einreichung.
2026-03-01
Die TRU entdeckt die Kampagne
Die Acronis TRU identifiziert die Smishing-Kampagne bei ihrer Suche nach Bedrohungen. Es wurden SMS-Meldungen von israelischen Bürger:innen beobachtet.
2026-03-01
Betrügerische SMS-Nachrichten gemeldet
Israelische Bürger:innen berichten über SMS-Nachrichten mit einer gefälschten Absender-ID von „Oref Alert“ , die über bit.ly verkürzte Links zu einer mit einem Trojaner infizierten APK-Datei enthielten.
2026-03-02
APK-Analyse durchgeführt
Vollständige statische und dynamische Analyse der Datei „RedAlert.apk“ durchgeführt; C2-Endpunkt entschlüsselt, Fähigkeiten dokumentiert.

Überblick über die Samples und Metadaten

App-Name: RedAlert.apk

Paket-Name: com.red.alertx

SHA256-Hash: 83651b0589665b112687f0858bfe2832ca317ba75e700c91ac34025ee6578b72

Acronis
Statische Analyse der APK-Datei

Bei der Untersuchung der Datei AndroidManifest.xml haben wir festgestellt, dass die App insgesamt 20 Berechtigungen anfordert. Sechs davon werden auf eine Weise verwendet, die wir aufgrund ihres Missbrauchspotenzials als sicherheitskritisch einstufen. Die Spyware nutzt diese Berechtigungen, um Benutzerdaten zu sammeln und zu exfiltrieren.

Berechtigung
Beschreibung
Risiko der Datenerfassung
ACCESS_FINE_LOCATION
Ermöglicht den Zugriff auf einen genauen GPS-Standort.
Ermöglicht es, den physischen Standort des Opfers in Echtzeit zu verfolgen.
READ_SMS
Ermöglicht den Zugriff auf SMS-Nachrichten.
Kann missbraucht werden, um OTPs, Benachrichtigungen von Banken und private Nachrichten abzufangen.
READ_CONTACTS
Ermöglicht den Zugriff auf die Kontaktliste des Geräts.
Ermöglicht die Sammlung persönlicher Kontakte zur Erstellung von Profilen oder für weitere Zielauswahl.
GET_ACCOUNTS
Ermöglicht den Zugriff auf Konten, die auf dem Gerät gespeichert sind.
Kann verknüpfte E-Mail- oder Service-Konten offenlegen.
RECEIVE_BOOT_COMPLETED
Ermöglicht der App, nach einem Neustart des Geräts automatisch ausgeführt zu werden.
Ermöglicht Persistenz, indem die Malware nach einem Neustart des Geräts erneut ausgeführt wird.
SYSTEM_ALERT_WINDOW
Ermöglicht das Zeichnen von Overlays über anderen Applikationen.
Wird häufig dazu missbraucht, um Phishing-Overlays und Angriffe zum Abgreifen von Anmeldedaten durchzuführen. In diesem Fall wird die ursprüngliche Applikation imitiert, indem Alarmmeldungen ausgegeben werden. 
Acronis
Sicherheitsrelevante Berechtigungen, die durch statische Analyse in der Datei „AndroidManifest.xml“ identifiziert wurden

Die Kombination aus Overlay-Berechtigungen und SMS-Zugriff ist häufig bei Android-spezifischen Banking-Trojanern und Spyware-Kampagnen zu beobachten und ermöglicht es den Angreifern, vertrauliche Nachrichten wie Einmalkennwörter (OTPs) zu exfiltrieren.

Zweistufige Architektur

Acronis
Code-Analyse – I

Zunächst haben wir durch die Analyse des Codes und die Umbenennung von Klassen und Methoden, die verschleierte Bezeichner enthielten, festgestellt, dass die App nicht nur als Spyware, sondern auch als Loader fungiert. Deshalb haben wir die Klasse in „IPackageManagerSignatureProxyLoader” umbenannt, die den IPackageManager des Systems mithilfe eines dynamischen Proxys einhängt. Sie greift über Reflection auf ActivityThread zu und ersetzt das ursprüngliche sPackageManager-Feld durch ihr eigenes Proxy-Objekt. Dadurch kann die App Systemaufrufe (wie z. B. getPackageInfo()) abfangen und die zurückgegebenen Daten ändern. Wenn das System die Signatur der App anfordert, ersetzt der Loader diese durch eine gefälschte Signatur, sodass sich das schädliche Paket (com.red.alertx) als legitime App tarnen kann.

Das für das Spoofing verwendete Zertifikat ist im Base64-Format hardcodiert. Sowohl in IPackageManagerSignatureProxyLoader als auch in der separaten Klasse FakeSignatureProvider wird die Base64-Zeichenfolge dekodiert und in ein Signature[]-Objekt konvertiert. Der FakeSignatureProvider zielt speziell auf neuere Android-Versionen ab, indem er Methoden wie getApkContentsSigners() und getSigningCertificateHistory() aus der SigningInfo API überschreibt. Das bestätigt, dass die Malware sowohl ältere als auch neuere Mechanismen zur Überprüfung von Android-Signaturen unterstützt. Darüber hinaus kann der Loader auch den Installer fälschen, indem er getInstallerPackageName() dazu zwingt, com.android.vending zurückzugeben, sodass die App so aussieht, als wäre sie aus Google Play installiert worden.

Die zweite Ausführungsstufe des Codes besteht darin, die ursprüngliche legitime Applikation aus dem Assets-Ordner zu laden. Eine Datei namens umgdn wird extrahiert und in das private Verzeichnis der App unter /data/user/0/com.red.alertx/files/ geschrieben . Nachdem die Datei geschrieben wurde, ändert der Loader interne Android-Runtime-Felder wie mAppDir, sourceDir und publicSourceDir innerhalb von ActivityThread. Dadurch wird das Android-System gezwungen, die extrahierte legitime Applikation anstelle des sichtbaren Dropper-Pakets auszuführen. Dadurch funktioniert die App weiterhin normal und zeigt echte Alarmmeldungen an, während die versteckte Spyware-Komponente unbemerkt im Hintergrund weiterläuft.

Fähigkeiten

Acronis
Code-Analyse – II

Die initiale Fähigkeit dieser Spyware-Komponente wird unmittelbar aktiviert, nachdem der/die Benutzer:in die SMS-Berechtigung eingeräumt hat. Wie im Code-Snippet gezeigt, ruft die überschriebene Methode onSmsPermissionGranted() eine Funktion auf, die wiederum Telephony.Sms.CONTENT_URI abfragt. Dadurch kann die Malware auf die gesamte SMS-Datenbank des Geräts zugreifen, was bedeutet, dass sie darauf ausgelegt ist, die Kontaktliste von infizierten Geräten umgehend zu extrahieren.

Acronis
Code-Analyse – III

Die nächste Funktion der Malware besteht darin, sofort auf die Kontaktliste des Geräts zuzugreifen, nachdem die Berechtigung für Kontakte erteilt wurde. Wie in der überschriebenen onContactsPermissionGranted()-Methode ersichtlich wird, fragt die Spyware ContactsContract.Contacts.CONTENT_URI ab, wodurch Zugriff auf die Kontaktdaten des Geräts gewährt wird. Dies bestätigt, dass die Malware die Genehmigungen von Berechtigungen aktiv überwacht und unverzüglich entsprechende Routinen zur Datenerfassung auslöst.

Weitere Analysen zeigen, dass der Prozess der Kontaktdatenerfassung nicht auf einfache Namen beschränkt ist. Die Spyware führt mehrere Content-Provider-Abfragen durch, um assoziierte Telefonnummern und E-Mail-Adressen zu extrahieren. Dies geschieht in der Regel über CommonDataKinds.Phone- und CommonDataKinds.Email-Inhalts-URIs. Dadurch kann die Malware einen strukturierten Datensatz erstellen, der Kontaktnamen, Telefonnummern, E-Mail-Adressen und möglicherweise zusätzliche Metadaten enthält, die mit jedem Eintrag verknüpft sind.

Acronis
Code-Analyse – IV

Die Malware greift auch auf die GPS-/Standortdaten des Geräts zu und nutzt diese, um zu entscheiden, wann bestimmte Aktionen ausgeführt werden sollen. In der Maynt()-Methode ruft die Spyware den aktuellen Standort des Geräts über eine Hilfsfunktion ab, die intern die Standortverwaltungskomponente der App aufruft. Anschließend ruft sie einen weiteren Satz von Koordinaten ab, die wahrscheinlich einen vordefinierten Zielbereich darstellen, beispielsweise eine bestimmte Stadt oder Alarmzone. Die Malware berechnet die Entfernung zwischen dem aktuellen GPS-Standort des Opfers und diesem Zielort mithilfe der Standort-API von Android. Wenn sich das Gerät innerhalb eines festgelegten Radius befindet, ermöglicht es die Funktion, weitere Operationen durchzuführen. Das bedeutet, dass die Spyware nicht nur Standortdaten sammelt, sondern die GPS-Informationen des Geräts aktiv nutzt, um je nach Standort des Opfers bestimmte Verhaltensweisen auszulösen.

Acronis
Code-Analyse – V

Bei näherer Betrachtung der weiteren Fähigkeiten stellt sich heraus, dass die Malware auch eine Funktionalität zum Extrahieren von Konten mithilfe des AccountManagers von Android implementiert hat. In der Shatters()-Methode löst die Spyware dynamisch eine interne Methode der AccountManager-Klasse mithilfe von Java Reflection auf und ruft diese auf. Anstatt direkt getAccounts() zu verwenden, wird der Methodenname zur Laufzeit abgerufen und programmgesteuert ausgeführt. Diese Technik wird verwendet, um schädliches Verhalten zu verschleiern und statische Analysen zu erschweren. Das zurückgegebene Ergebnis wird zu einem Account[] gecastet, was bestätigt, dass die Malware alle auf dem Gerät registrierten Gerätekonten ausliest. Zu diesen Konten gehören in der Regel Google-Konten, E-Mail-Konten, Messaging-Services und andere Applikationen, die in das Android-Kontosystem integriert sind.

Acronis
Code-Analyse – VI

Eine weitere wichtige Fähigkeit der Malware besteht darin, alle auf dem infizierten Gerät installierten Apps zu erfassen. In der Unflush()-Methode ruft die Spyware den System-PackageManager ab und fordert mithilfe eines Metadaten-Flags die vollständige Liste der installierten Apps an. Anschließend iteriert sie durch jeden ApplicationInfo-Eintrag und erstellt für jede App ein strukturiertes JSON-Objekt. Diese Einträge werden in einem Array gesammelt und in Stapeln von jeweils 200 Apps an den Remote-Server gesendet, wobei verbleibende Einträge nach Abschluss der Schleife gesendet werden. Dieses Verhalten bestätigt, dass die Malware die auf dem Gerät installierte Software systematisch auskundschaftet, sodass die Angreifer ein Profil der digitalen Umgebung des Opfers erstellen sowie Sicherheitstools, Bank-Apps, Messaging-Plattformen und andere wertvolle Ziele identifizieren können. 

Verschleierung und Anti-Analyse

Bei der Analyse haben wir festgestellt, dass die App mehrfach verschleiert und verschlüsselt wurde, um statische Analysen und Reverse Engineering-Versuche zu verhindern. Die meisten String-Literale sind Base64-kodiert und werden zur Laufzeit mit einem eindeutigen 32-Byte-XOR-Schlüssel für verschiedene String-Literale in der Codebasis dechiffriert, wodurch Analyst:innen daran gehindert werden, aussagekräftige Konstante (wie URLs oder Intent-Aktionen) einfach zu extrahieren. Darüber hinaus wurden Methoden- und Klassen-Namen aggressiv in zufällige Bezeichner umbenannt. Außerdem wurden einfache Wrapper-Funktionen eingefügt, um den tatsächlichen Kontrollfluss zu verschleiern. 

Command & Control-Infrastruktur

Die C2-Infrastruktur (Command & Control) ist fest in die App integriert und durch mehrschichtige String-Verschleierung geschützt. Die URL wird im Base64-Format gespeichert und zusätzlich mit einem 32-Byte-XOR-Schlüssel chiffriert, der zur Laufzeit dechiffriert wird. Nach der Dechiffrierung baut der Endpunkt eine Verbindung zu hxxps://api[.]ra-backup[.]com/analytics/submit[.]php auf, wodurch bestätigt wird, dass alle Daten an den Command & Control (C2)-Server gesendet werden.  

Infrastruktur-Pivoting

Bei der Untersuchung der C2-Domain stellte sich heraus, dass diese über Namecheap registriert und Mitte 2025 angelegt wurde. Es handelt sich also um eine relativ neue Infrastruktur, was ein gängiges Muster bei Einweg-C2-Domains ist, die für bestimmte Kampagnen angelegt werden. Die Subdomain api[.]ra-backup[.]com hostet den Exfiltrations-Endpunkt unter /analytics/submit.php. Diese Adresse gibt derzeit einen 404-Fehler zurück, was darauf hindeutet, dass der C2 entweder hinter bestimmten Request-Headern versteckt ist oder abgeschaltet wurde.

Attribution

Aufgrund der vorliegenden Beweise gehen wir davon aus, dass diese Kampagne mit Arid Viper (auch bekannt als APT-C-23) in Verbindung stehen könnte. Diese Einschätzung wird durch mehrere Indikatoren gestützt – wie etwa, dass eine mit Trojanern infizierte Android-App benutzt wurde, dass israelische Ziele im Fokus standen und dass die Spyware-Funktionalitäten mit den Fähigkeiten übereinstimmen, die man dieser Gruppe schon früher zugeschrieben hat.

Obwohl diese Indikatoren nicht ausschließlich für Arid Viper gelten und auch bei anderen Android-Überwachungskampagnen beobachtet wurden, deutet die Übereinstimmung der Angriffsmuster, der Tool-Eigenschaften und des operativen Verhaltens auf eine mögliche Verbindung zu diesem Bedrohungsakteur hin.

Fazit

Diese Kampagne veranschaulicht, wie vertrauenswürdige Notfall-Infrastrukturen bei Konflikten missbraucht werden können, um die Effektivität von Social Engineering-Angriffen zu steigern und die Datenerfassung zu erleichtern. Indem die Kriminellen eine Spyware in eine voll funktionsfähige App für Alarmmeldungen eingebettet haben, konnten sie sich das Vertrauen der Benutzer:innen erschleichen und dann heimlich vertrauliche Informationen abgreifen.

Die Kombination aus zielgerichteter Verbreitung, Spyware-Fähigkeiten und mehrschichtiger Verschleierung deutet auf einen kompetenten und gut ausgestatteten Angreifer hin, der mit klaren Zielen operiert.

MITRE ATT&CK

Taktik
ID
Technik
Prozedur
Erste Angriffsstufe
T1660
Phishing
Smishing über gefälschte SMS des Heimatfrontkommandos mit bit.ly-Links zur mit einem Trojaner infizierten APK.
Ausführung
T1658
Ausnutzung für Client-Ausführung
Das Opfer lädt die mit einem Trojaner infizierte Datei „RedAlert.apk“ über einen SMS-Köder herunter.
Persistenz
T1624.001
Ereignisgesteuerte Ausführung: Broadcast-Empfänger
RECEIVE_BOOT_COMPLETED startet Malware nach dem Neustart erneut.
Abwehrumgehung
T1406.002
Verschleierte Dateien oder Informationen: Software-Packing
Der Loader extrahiert die legitime App aus den Assets (umgdn) und führt sie als Tarnung aus.
Abwehrumgehung
T1406
Verschleierte Dateien oder Informationen
Strings werden per Base64 + 32-Byte-XOR-Schlüssel chiffriert; zufällige Klassen-/Methodennamen.
Abwehrumgehung
T1632.001
Vertrauenskontrollen unterlaufen: Änderung der Code-Signatur-Richtlinie
Dynamische Proxy-Hooks umgehen den IPackageManager, um App-Signaturen zu fälschen und einen Play Store-Ursprung vorzutäuschen
Abwehrumgehung
T1630.001
Indikatorentfernung auf dem Gerät: Schadprogramm deinstallieren
Überschreibt mAppDir/sourceDir/publicSourceDir, um die Ausführung auf die legitime App umzuleiten.
Zugriff auf Anmeldedaten
T1417
Eingabe-Erfassung
SYSTEM_ALERT_WINDOW ermöglicht Overlay-basiertes Anmeldedaten-Phishing.
Erkennung
T1418
Software-Erkennung
Listet installierte Apps über den PackageManager auf; exportiert diese in Blöcken zu je 200.
Erkennung
T1426
Erkennung von Systeminformationen
Reflexionsbasierter AccountManager-Aufruf zum Erfassen von Geräte-Konten.
Sammlung
T1636.004
Geschützte Benutzerdaten: SMS-Nachrichten
Fragt Telephony.Sms.CONTENT_URI nach Erteilung der Berechtigung ab, um die vollständige SMS-Datenbank auszulesen.
Sammlung
T1636.003
Geschützte Benutzerdaten: Kontaktliste
Erfasst Kontakte, Telefonnummern und E-Mail-Adressen über CommonDataKinds-Provider.
Sammlung
T1636.001
Geschützte Benutzerdaten: Kalendereinträge
Die Berechtigung GET_ACCOUNTS wird verwendet, um verknüpfte Gerätekonten aufzulisten.
Sammlung
T1430
Standortverfolgung
GPS-Ortung mit geozonenspezifischer bedingter Ausführung durch Näherungsberechnung.
Command & Control
T1437.001
Protokoll der Anwendungsschicht: Webprotokolle
HTTPS C2 unter hxxps://api[.]ra-backup[.]com/analytics/submit[.]php.
Exfiltration
T1646
Exfiltration über C2-Channel
Kontinuierliche Exfiltration von SMS-Nachrichten, Kontakten, Standortdaten, Konten und App-Listen an den C2-Server.

Empfehlungen und Risikominderungsmaßnahmen

Für Personen und Unternehmen, die potenziell von dieser Kampagne betroffen sind, werden folgende Maßnahmen zur Risikominderung empfohlen:

  • Installieren Sie Applikationen nur aus offiziellen Quellen. Die legitime Red Alert-App ist ausschließlich über den Google Play Store verfügbar. Benutzer sollten niemals APKs über SMS-Links, verkürzte URLs oder Websites von Drittanbietern herunterladen, unabhängig davon, wie dringend die dahinter stehende Mitteilung erscheint.
  • Überprüfen Sie die Identität des Absenders, bevor Sie auf SMS-Nachrichten reagieren. Das Heimatfrontkommando verteilt keine App-Updates über SMS mit verkürzten Links. Jede Nachricht, die über einen bit.ly- oder ähnlichen Link zu einem sofortigen App-Update auffordert, sollte als verdächtig angesehen werden.
  • Überprüfen Sie die Berechtigungen von Apps sorgfältig. Die legitime Red Alert-App benötigt lediglich den Zugriff auf Benachrichtigungen. Wenn eine App, die vorgibt, Red Alert zu sein, während der Installation SMS-, Kontakt-, Standort- oder Overlay-Berechtigungen anfordert, handelt es sich mit ziemlicher Sicherheit um eine manipulierte App.
  • Überprüfen Sie die installierten Apps auf potenziell kompromittierten Geräten. Suchen Sie nach dem Paket-Namen „com.red.alertx” und entfernen Sie dieses Paket sofort. Bei bestätigten Infektionen wird eine vollständige Zurücksetzung auf die Werkseinstellungen empfohlen, da die zweistufige Architektur der Malware nach einer normalen Deinstallation möglicherweise verbleibende Komponenten hinterlässt.
  • Blockieren Sie bekannte C2-Infrastrukturen auf Netzwerkebene. Organisationen sollten ra-backup[.]com und api[.]ra-backup[.]com zu den DNS-Blocklisten und Firewall-Sperrregeln hinzufügen. Der C2-Endpunkt hxxps://api[.]ra-backup[.]com/analytics/submit[.]php sollte in Proxy- und EDR-Richtlinien markiert werden.
  • Widerrufen und wechseln Sie die Anmeldedaten auf betroffenen Geräten. Weil die Malware SMS-Nachrichten (einschließlich OTPs), Kontakte und Gerätekonten sammelt, sollten alle auf einem kompromittierten Gerät authentifizierten Konten als gefährdet betrachtet werden. Ändern Sie Ihre Kennwörter und widerrufen Sie aktive Sitzungen für Google-, E-Mail-, Bank- und Messaging-Konten.
  • Aktivieren Sie Google Play Protect und lassen Sie es eingeschaltet. Play Protect bietet eine zusätzliche Schutzebene gegen schädliche APKs, die über Sideloading installiert werden, und kann bekannte Bedrohungen vor der Installation melden.
  • Melden Sie verdächtige SMS-Nachrichten an das CERT-IL (das nationale Computer Emergency Response Team für Cybersicherheit in Israel) und die zuständigen nationalen Behörden, damit solche Bedrohungen besser verfolgt und die entsprechende Infrastruktur unschädlich gemacht werden kann.