{"id":25380,"date":"2020-05-05T18:36:06","date_gmt":"2020-05-05T16:36:06","guid":{"rendered":"https:\/\/www.kaspersky.nl\/blog\/?p=25380"},"modified":"2020-05-05T18:36:06","modified_gmt":"2020-05-05T16:36:06","slug":"phantomlance-android-backdoor-trojan","status":"publish","type":"post","link":"https:\/\/www.kaspersky.nl\/blog\/phantomlance-android-backdoor-trojan\/25380\/","title":{"rendered":"PhantomLance Android-achterdeur ontdekt op Google Play"},"content":{"rendered":"<p>Onze collega\u2019s bij Doctor Web <a href=\"https:\/\/news.drweb.com\/show\/?c=0&amp;p=0&amp;lng=en&amp;i=13349\" target=\"_blank\" rel=\"noopener nofollow\">detecteerden<\/a> in juli vorig jaar een <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/backdoor\/\" target=\"_blank\" rel=\"noopener\">trojan-achterdeur<\/a> op Google Play. Zulke ontdekkingen vinden niet elke dag plaats, maar het is ook niet uniek: onderzoekers vinden trojans op Google Play, en soms wel honderden tegelijk.<\/p>\n<p>Deze trojan was echter verrassend geavanceerd voor malware die normaal gesproken op Google Play wordt aangetroffen, dus onze experts besloten wat dieper te graven. Ze <a href=\"https:\/\/securelist.com\/apt-phantomlance\/96772\/\" target=\"_blank\" rel=\"noopener\">voerden hun eigen onderzoek uit<\/a> en ontdekten dat de malware deel uitmaakt van een schadelijke campagne (die we PhantomLance hebben gedoopt) die al sinds eind 2015 actief is.<\/p>\n<h2>Wat PhantomLance kan doen<\/h2>\n<p>Onze experts ontdekten verschillende versies van PhantomLance. Ondanks de toenemende complexiteit en de verschillende tijden waarop ze opdoken, zijn ze redelijk vergelijkbaar op het gebied van hun mogelijkheden.<\/p>\n<p>Het belangrijkste doel van PhantomLance is om vertrouwelijke informatie van het gebruikersapparaat te verzamelen. Dankzij de malware kunnen de boosdoeners locatiegegevens, belgegevens, sms-berichten, lijsten met ge\u00efnstalleerde apps en volledige informatie over de ge\u00efnfecteerde smartphone in handen krijgen. Bovendien kan de functionaliteit op elk moment uitgebreid worden door aanvullende modules van de C&amp;C-server te laden.<\/p>\n<h2>Verspreiding van PhantomLance<\/h2>\n<p>Google Play vormt het belangrijkste distributieplatform voor de malware. Het is ook aangetroffen in gegevensbanken van derden, maar dan gaat het grotendeels om mirrors van de offici\u00eble Google-appwinkel.<\/p>\n<p>We kunnen met zekerheid stellen dat de apps die ge\u00efnfecteerd zijn met een versie van de trojan in de zomer van 2018 in de app storen begonnen te verschijnen. De malware werd gevonden in tools voor het wijzigen van lettertypes, het verwijderen van ads, het opschonen van systemen, enzovoorts.<\/p>\n<div id=\"attachment_25382\" style=\"width: 750px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25382\" class=\"wp-image-25382 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2020\/05\/05183346\/phantomlance-android-backdoor-trojan-app.png\" alt=\"\" width=\"740\" height=\"670\"><p id=\"caption-attachment-25382\" class=\"wp-caption-text\">Een app op Google Play die de PhantomLance-achterdeur bevatte<\/p><\/div>\n<p>Apps die PhantomLance bevatten zijn sindsdien uiteraard allemaal van Google Play verwijderd, maar er bestaan nog altijd kopie\u00ebn in mirrors. Ironisch genoeg beweren sommige van de gegevensbanken voor mirrors dat het installatiebestand rechtstreeks van Google Play is gedownload en dat het daarom dus zogenaamd geen virussen bevat.<\/p>\n<p>Hoe kregen de cybercriminelen hun speeltje in de offici\u00eble Google Store? Ten eerste cre\u00eberden de aanvallers voor extra authenticiteit een profiel van elke ontwikkelaar op GitHub. Deze profielen bevatten alleen een soort licentieovereenkomst. Desalniettemin geeft het hebben van een profiel op GitHub ontwikkelaars blijkbaar een soort aanzien.<\/p>\n<p>Ten tweede waren de apps die de makers van PhantomLance in eerste instantie naar Google Play uploadden niet schadelijk. De eerste versies van de programma\u2019s bevatten geen verdachte features, en daardoor kwamen ze zonder enige problemen door de controles van Google Play heen. Pas later werden de apps via updates van schadelijke features voorzien.<\/p>\n<h2>Doelwitten van PhantomLance<\/h2>\n<p>Op basis van de geografische verspreiding en de aanwezigheid van Vietnamese versies van schadelijke apps in online stores, geloven we dat de belangrijkste doelwitten van de PhantomLance-makers gebruikers in Vietnam waren.<\/p>\n<p>Bovendien ontdekten onze deskundigen een aantal kenmerken die PhantomLance aan de OceanLotus-groep linkten, een groep die verantwoordelijk is voor het cre\u00ebren van verschillende soorten malware die ook op gebruikers uit Vietnam is gericht.<\/p>\n<p>De reeks van malware-tools van OceanLotus die eerder al is geanalyseerd omvat een familie aan macOS-achterdeuren, een familie van Windows-achterdeuren en een aantal Android-trojans, waarvan er tussen 2014 en 2017 activiteit werd gedetecteerd. Onze experts kwamen tot de conclusie dat het PhantomLance lukte om de bovengenoemde Android-trojans sinds 2016 te gebruiken.<\/p>\n<div id=\"attachment_25383\" style=\"width: 779px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25383\" class=\"wp-image-25383 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2020\/05\/05183425\/sl_phantomlance_23.png\" alt=\"\" width=\"769\" height=\"607\"><p id=\"caption-attachment-25383\" class=\"wp-caption-text\">PhantomLance is gelinkt aan andere OceanLotus-malware<\/p><\/div>\n<h2>Hoe beschermt u zich tegen PhantomLance<\/h2>\n<p>Een van de tips die we regelmatig herhalen in posts over Android-malware is \u201cinstalleer alleen apps van Google Play\u201d. Maar PhantomLance toont opnieuw aan dat malware soms zelfs de internetreuzen voor de gek kan houden.<\/p>\n<p>Google doet erg veel moeite om zijn app-winkel schoon te houden (anders zouden we daar veel vaker te maken hebben met verdachte software), maar de mogelijkheden van het bedrijf zijn niet onbeperkt, en aanvallers zijn vindingrijk. Daardoor wil alleen het feit dat een app op Google Play staat nog niet meteen zeggen dat die ook veilig is. Houd altijd rekening met de volgende factoren:<\/p>\n<ul>\n<li>Geef de voorkeur aan apps van vertrouwde ontwikkelaars.<\/li>\n<li>Besteed aandacht aan <a href=\"https:\/\/www.kaspersky.com\/blog\/android-app-security\/18505\/\" target=\"_blank\" rel=\"noopener nofollow\">app-beoordelingen en reviews van gebruikers<\/a>.<\/li>\n<li>Let goed op de <a href=\"https:\/\/www.kaspersky.nl\/blog\/android-8-permissions-guide\/23497\/\" target=\"_blank\" rel=\"noopener\">machtigingen<\/a> die een app wil verkrijgen en aarzel niet om deze te weigeren als het u wat overdreven lijkt. Een app voor weersvoorspellingen heeft bijvoorbeeld geen toegang tot uw contacten en berichten nodig, net zoals een fotofilter uw locatie niet hoeft te weten.<\/li>\n<li>Scan de apps die u op uw Android-apparaat installeert met een<strong> <a href=\"https:\/\/www.kaspersky.nl\/mobile-security?icid=nl_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____34a2af4c7fb948fa\" target=\"_blank\" rel=\"noopener\">betrouwbaar beveiligingssysteem<\/a><\/strong>.<\/li>\n<\/ul>\n<p>Bekijk voor meer technische informatie over PhantomLance <a href=\"https:\/\/securelist.com\/apt-phantomlance\/96772\/\" target=\"_blank\" rel=\"noopener\">het gedetailleerde rapport van onze experts op Securelist<\/a>.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky-experts hebben de trojan-achterdeur voor Android PhantomLance op Google Play ontdekt.<\/p>\n","protected":false},"author":2506,"featured_media":25381,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[28],"tags":[784,31,555,539,434,785,465,451,770,453,316],"class_list":{"0":"post-25380","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-achterdeuren","9":"tag-android","10":"tag-apt","11":"tag-google-play","12":"tag-great","13":"tag-phantomlance","14":"tag-root","15":"tag-sas","16":"tag-sas-2020","17":"tag-security-analyst-summit","18":"tag-trojans"},"hreflang":[{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/phantomlance-android-backdoor-trojan\/25380\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/phantomlance-android-backdoor-trojan\/21067\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/phantomlance-android-backdoor-trojan\/16626\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/phantomlance-android-backdoor-trojan\/8197\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/phantomlance-android-backdoor-trojan\/22149\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/phantomlance-android-backdoor-trojan\/19872\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/phantomlance-android-backdoor-trojan\/18620\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/phantomlance-android-backdoor-trojan\/22625\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/phantomlance-android-backdoor-trojan\/21554\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/phantomlance-android-backdoor-trojan\/28278\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/phantomlance-android-backdoor-trojan\/8193\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/phantomlance-android-backdoor-trojan\/35234\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/phantomlance-android-backdoor-trojan\/14781\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/phantomlance-android-backdoor-trojan\/15150\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/phantomlance-android-backdoor-trojan\/13419\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/phantomlance-android-backdoor-trojan\/23925\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/phantomlance-android-backdoor-trojan\/11405\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/phantomlance-android-backdoor-trojan\/28246\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/phantomlance-android-backdoor-trojan\/22153\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/phantomlance-android-backdoor-trojan\/27466\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/phantomlance-android-backdoor-trojan\/27301\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.nl\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/25380","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/users\/2506"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/comments?post=25380"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/25380\/revisions"}],"predecessor-version":[{"id":25385,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/25380\/revisions\/25385"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media\/25381"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media?parent=25380"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/categories?post=25380"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/tags?post=25380"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}