Temu, Amazon, Google, Meta, ChatGPT,… Überall alles voller Datenkraken, die einen ausspionieren bis zum geht nicht mehr, aber den Menschen ist es egal. Hauptsache billig! Billig, billig, billig, BILLIG! Oder am besten noch kostenlos! Nur keinen Cent zu viel ausgeben!
Idioten.
Na klar sobald eine Firma aus China bekannt wird, wird es von der USA wieder Malware, weill die USA nichts vom Kuchen bekommt. Ja Amazon Spioniert überhaupt nicht, ist klar.
Achtung gefährlicher Link nicht klicken!
kleine Medienkompetenzübung
Temu hat das Vekaufskonzept mit in-app Games auf eine neue Stufe gehoben und konnte damit Amazon anscheinend einige Marktanteile abjagen.
Temu ist mit der App auf jeden Fall ein Datenkrake, wie viele Verkaufsapps aber nochmal auf einer höheren Stufe.
Es wäre allerdings dämlich hier Malware einzubauen weil man gibt eine Menge Geld aus um Kunden zu gewinnen. Malware macht btw das Gegenteil.
Und weil Amazon auch eine Datenkrake ist, macht das die Temu App unbedenklich?
Amazon wurde übrigens selbst schon mehrfach von US-Gneralstaatsanwälten angezeigt. Wie oft passiert so etwas in China, einem Land das seine Märkte viel stärker abschottet als die USA? Bin ja selbst kein Freund von den BigTech-Unternehmen, aber das macht China noch lange nicht zu einem Freund.
Ich lese immer nur Malware und Spyware, aber keinen Hinweis, worum es sich dabei genau handelt.
Das Thema Temu gab es hier ja schon, spielt aber hier keine Rolle, da es ja nun um das Programm selber geht.
Auch über die Programmberechtigungen wird viel geschrieben, allerdings benötigt das Temu Programm keinerlei Berechtigungen.
Das alles liest sich viel mehr nach irgendwelchen Behauptungen, um den Onlineshop schlecht zu reden.
Das Temu Programm ist ja sowas von gemein und voll mit Spyware und Viren, aber man hat keinerlei Beweise oder Bestätigungen was dabei genau böse sein soll und welche schlimme Software darin vorhanden ist.
Irgend etwas scheint aber wirklich nicht sauber zu sein!
http://hybrid-analysis.com/sample/db695a96adb70d5f6246273f4e6c218b2c44f02b3726c3dee4d56b6428bb0ddf
Kontaktierte Hosts:
IP Address Port/Protocol Associated Process Details
20.124.48.109
80
TCP msedge.exe
PID: 2420 Flag of United States United States
20.124.48.109
443
TCP msedge.exe
PID: 2420 Flag of United States United States
104.18.29.69
443
TCP msedge.exe
PID: 2420 Flag of United States United States
142.251.214.136
443
TCP msedge.exe
PID: 2420 Flag of United States United States
157.240.22.25
443
TCP msedge.exe
PID: 2420 Flag of United States United States
142.250.191.66
443
TCP msedge.exe
PID: 2420 Flag of United States United States
142.250.72.196
443
TCP msedge.exe
PID: 2420 Flag of United States United States
142.250.141.157
443
TCP msedge.exe
PID: 2420 Flag of United States United States
216.93.246.18
3478
UDP msedge.exe
PID: 2420 Flag of United States United States
172.217.12.109
443
TCP msedge.exe
PID: 2420 Flag of United States United States
62.71.2.168
3478
UDP msedge.exe
PID: 2420 Flag of Finland Finland
74.125.137.127
19302
UDP msedge.exe
PID: 2420 Flag of United States United States
75.2.81.221
3478
UDP msedge.exe
PID: 2420 Flag of United States United States
212.227.67.33
3478
UDP msedge.exe
PID: 2420 Flag of Germany Germany
77.72.169.213
3478
UDP msedge.exe
PID: 2420 Flag of Netherlands Netherlands
173.194.193.127
19302
UDP msedge.exe
PID: 2420 Flag of United States United States
77.72.169.212
3478
UDP msedge.exe
PID: 2420 Flag of Netherlands Netherlands
104.247.82.50
3478
UDP msedge.exe
PID: 2420 Flag of Canada Canada
31.13.70.36
443
TCP msedge.exe
PID: 2420 Flag of Ireland Ireland
51.104.15.252
443
TCP msedge.exe
PID: 2420 Flag of United Kingdom United Kingdom
Domain Address Registrar Country
img.kwcdn.com
104.18.29.69
TTL: 172 GoDaddy.com, LLC
Name Server: NS1-34.AZURE-DNS.COM
Creation Date: 2022-08-08T15:47:23 Flag of United States United States
static.kwcdn.com
104.18.29.69
TTL: 115 GoDaddy.com, LLC
Name Server: NS1-34.AZURE-DNS.COM
Creation Date: 2022-08-08T15:47:23 Flag of United States United States
stun.ekiga.net
216.93.246.18
TTL: 329 OVH, SAS
Organization: GnomeMeeting
Name Server: DNS.OVH.NET
Creation Date: 2006-01-08T00:00:00 Flag of United States United States
stun.ideasip.com
- ENOM, INC.
Organization: INFINIDEAS, INC
Name Server: NS1.INFINIDEAS.COM
Creation Date: 2005-09-15T00:00:00 -
stun.rixtelecom.se
62.71.2.168
TTL: 189 Ascio
Name Server: ns1.q.port80.se
Creation Date: 1998-09-23T00:00:00 Flag of Finland Finland
stun.stunprotocol.org
- Gandi SAS
Name Server: NS-1084.AWSDNS-07.ORG
Creation Date: 2012-02-05T11:11:58 -
stun.voiparound.com
75.2.81.221
TTL: 590 NETWORK SOLUTIONS, LLC.
Organization: Dellmont SARL
Name Server: NS1.FINAREA.CH
Creation Date: 2006-02-01T00:00:00 Flag of United States United States
stun.voipstunt.com
77.72.169.213
TTL: 55 NETWORK SOLUTIONS, LLC.
Organization: Dellmont SARL
Name Server: NS1.FINAREA.CH
Creation Date: 2005-06-28T00:00:00 Flag of Netherlands Netherlands
stun.voxgratia.org
104.247.82.50
TTL: 162 PlanetDomain Pty Ltd
Organization: Craig Southeren
Name Server: NS-1297.AWSDNS-34.ORG
Creation Date: 2003-09-18T01:05:28 Flag of Canada Canada
www.temu.com 20.124.48.109
TTL: 21 - Flag of United States United States
der schickt doch eh alles nach hause was geht
ganz ausversehen natürlich
und läuft auch immer im Hintergrund mit
ein Fall für unsere Cybersicherheitsexperten, bitte übernehmen sie
Defense Evasion
ATT&CK ID Name Tactics Description Malicious Indicators Suspicious Indicators Informative Indicators
T1027 Obfuscated Files or Information
Defense Evasion
Adversaries may attempt to make an executable or file difficult to discover or analyze by encrypting, encoding, or otherwise obfuscating its contents on the system or in transit. Learn more
CRC value set in PE header does not match actual value
6505...971d
6504...3919
64ed...aa71
Contains ability to use cryptographic services (API string)
6445...9df2
6424...d3ff
63e4...aaf8
63e4...1ce0
Contains CRYPTO related strings
6505...971d
6504...3919
64ed...aa71
Contains ability to use Cryptographic classes
6505...971d
6504...3919
64ed...aa71
Matched Compiler/Packer signature (DIE)
6505...971d
6504...3919
64ed...aa71
Shows ability to obfuscate file or information
6505...971d
6504...3919
64ed...aa71
YARA signature match - RC4 Encryption
6445...9df2
T1027.002 Software Packing
Defense Evasion
Adversaries may perform software packing or virtual machine software protection to conceal their code. Learn more
PE file contains unusual section name
6505...971d
6504...3919
64ed...aa71
6445...9df2
6424...d3ff
63e4...aaf8
63e4...1ce0
63c4...a7f4
6386...d5c9
T1497 Virtualization/Sandbox Evasion
Defense Evasion
Discovery
Adversaries may employ various means to detect and avoid virtualization and analysis environments. Learn more
The input sample contains a known anti-VM trick
6505...971d
6504...3919
64ed...aa71
6445...9df2
6424...d3ff
63e4...aaf8
63e4...1ce0
63c4...a7f4
6386...d5c9
T1480 Execution Guardrails
Defense Evasion
Adversaries may use execution guardrails to constrain execution or actions based on adversary supplied and environment specific conditions that are expected to be present on the target. Learn more
Shows ability to use execution guardrails
6505...971d
6504...3919
64ed...aa71
Discovery
ATT&CK ID Name Tactics Description Malicious Indicators Suspicious Indicators Informative Indicators
T1497 Virtualization/Sandbox Evasion
Defense Evasion
Discovery
Adversaries may employ various means to detect and avoid virtualization and analysis environments. Learn more
The input sample contains a known anti-VM trick
6505...971d
6504...3919
64ed...aa71
6445...9df2
6424...d3ff
63e4...aaf8
63e4...1ce0
63c4...a7f4
6386...d5c9
Collection
ATT&CK ID Name Tactics Description Malicious Indicators Suspicious Indicators Informative Indicators
T1114 Email Collection
Collection
Adversaries may target user email to collect sensitive information. Learn more
Found a potential E-Mail address in binary/memory
6505...971d
6504...3919
64ed...aa71
6445...9df2
6424...d3ff
63e4...aaf8
63e4...1ce0
63c4...a7f4
6386...d5c9
Command and Control
ATT&CK ID Name Tactics Description Malicious Indicators Suspicious Indicators Informative Indicators
T1573 Encrypted Channel
Command and Control
Adversaries may employ a known encryption algorithm to conceal command and control traffic rather than relying on any inherent protections provided by a communication protocol. Learn more
Making HTTPS connections using insecure TLS/SSL version
6424...d3ff
Making HTTPS connections using secure TLS/SSL version
6424...d3ff
63e4...1ce0
Impact
ATT&CK ID Name Tactics Description Malicious Indicators Suspicious Indicators Informative Indicators
T1486 Data Encrypted for Impact
Impact
Adversaries may encrypt data on target systems or on large numbers of systems in a network to interrupt availability to system and network resources. Learn more
Contains ability to use cryptographic services (API string)
63c4...a7f4
YARA signature match - RC4 Encryption
6424...d3ff
63e4...aaf8
63e4...1ce0
Die Analyse von HA hat einige Stunden gedauert, ist nun aber komplett und attestiert einen Impact bei Temu und seinen Kundenverbindungen…