Censys untersucht die belarussische Malware ResidentBat – Hosts in Deutschland und der Schweiz

Censys untersucht die belarussische Malware ResidentBat – Hosts in Deutschland und der Schweiz

Reporter ohne Grenzen und RESIDENT.NGO haben in einem gemeinsamen Bericht über ResidentBat berichtet. Das Malware-Tool wird dem belarussischen KGB (Staatssicherheitskomitee) zugeschrieben. Die Codeanalyse der Malware deutet darauf hin, dass das Tool schon länger im Einsatz ist, wahrscheinlich bereits seit 2021. Das Forschungsteam von Censys, Experte für Threat Intelligence und Attack Surface Management, hat die Malware mit der umfangreichen Scanning-Infrastruktur und dem Threat Hunting-Modul des Unternehmens untersucht.

Nach der Installation, die über physischen Zugriff sowie über ADB-Sideloading und nicht über C2 erfolgt, ermöglicht ResidentBat den Zugriff auf zahlreiche Daten und Anwendungen. Dazu gehören beispielsweise Anrufprotokolle, Mikrofonaufzeichnungen, SMS, verschlüsselte Messenger-Nachrichten, Bildschirmaufnahmen und lokal gespeicherte Daten. C2-Server werden dabei nur zum Empfangen der exfiltrierten Daten, zum Senden von Befehlen und Updates und zur Verwaltung der Konfiguration verwendet. Die Malware ist gegen Journalisten und die Zivilgesellschaft im Einsatz.

Mit dem Censys Threat Module können mit ResidentBat verbundene C2-Infrastrukturen identifiziert werden. Insgesamt lassen sich so zehn Hosts identifizieren – fünf in den Niederlanden, jeweils zwei in Deutschland und der Schweiz und einer in Russland.

Erfahren Sie mehr über die technischen Eigenschaften von ResidentBat, das Vorgehen der Forscher von Censys und deren Ergebnisse: https://censys.com/blog/residentbat-belarusian-kgb-android-spyware/