Temu: Birgt E-Commerce-App gefährliche Malware?


Kommentare zu folgendem Beitrag: Temu: Birgt E-Commerce-App gefährliche Malware?

Temu, Amazon, Google, Meta, ChatGPT,… Überall alles voller Datenkraken, die einen ausspionieren bis zum geht nicht mehr, aber den Menschen ist es egal. Hauptsache billig! Billig, billig, billig, BILLIG! Oder am besten noch kostenlos! Nur keinen Cent zu viel ausgeben!
Idioten.

Na klar sobald eine Firma aus China bekannt wird, wird es von der USA wieder Malware, weill die USA nichts vom Kuchen bekommt. Ja Amazon Spioniert überhaupt nicht, ist klar.:blush::grin:

1 „Gefällt mir“

Achtung gefährlicher Link nicht klicken!
kleine Medienkompetenzübung :wink:

Temu hat das Vekaufskonzept mit in-app Games auf eine neue Stufe gehoben und konnte damit Amazon anscheinend einige Marktanteile abjagen.
Temu ist mit der App auf jeden Fall ein Datenkrake, wie viele Verkaufsapps aber nochmal auf einer höheren Stufe.
Es wäre allerdings dämlich hier Malware einzubauen weil man gibt eine Menge Geld aus um Kunden zu gewinnen. Malware macht btw das Gegenteil.

Und weil Amazon auch eine Datenkrake ist, macht das die Temu App unbedenklich?

Amazon wurde übrigens selbst schon mehrfach von US-Gneralstaatsanwälten angezeigt. Wie oft passiert so etwas in China, einem Land das seine Märkte viel stärker abschottet als die USA? Bin ja selbst kein Freund von den BigTech-Unternehmen, aber das macht China noch lange nicht zu einem Freund.

Ich lese immer nur Malware und Spyware, aber keinen Hinweis, worum es sich dabei genau handelt.
Das Thema Temu gab es hier ja schon, spielt aber hier keine Rolle, da es ja nun um das Programm selber geht.

Auch über die Programmberechtigungen wird viel geschrieben, allerdings benötigt das Temu Programm keinerlei Berechtigungen.

Das alles liest sich viel mehr nach irgendwelchen Behauptungen, um den Onlineshop schlecht zu reden.
Das Temu Programm ist ja sowas von gemein und voll mit Spyware und Viren, aber man hat keinerlei Beweise oder Bestätigungen was dabei genau böse sein soll und welche schlimme Software darin vorhanden ist.

Irgend etwas scheint aber wirklich nicht sauber zu sein!

http://hybrid-analysis.com/sample/db695a96adb70d5f6246273f4e6c218b2c44f02b3726c3dee4d56b6428bb0ddf

Kontaktierte Hosts:

IP Address 	Port/Protocol 	Associated Process 	Details
20.124.48.109
	80
TCP 	msedge.exe
PID: 2420 	Flag of United States United States
20.124.48.109
	443
TCP 	msedge.exe
PID: 2420 	Flag of United States United States
104.18.29.69
	443
TCP 	msedge.exe
PID: 2420 	Flag of United States United States
142.251.214.136
	443
TCP 	msedge.exe
PID: 2420 	Flag of United States United States
157.240.22.25
	443
TCP 	msedge.exe
PID: 2420 	Flag of United States United States
142.250.191.66
	443
TCP 	msedge.exe
PID: 2420 	Flag of United States United States
142.250.72.196
	443
TCP 	msedge.exe
PID: 2420 	Flag of United States United States
142.250.141.157
	443
TCP 	msedge.exe
PID: 2420 	Flag of United States United States
216.93.246.18
	3478
UDP 	msedge.exe
PID: 2420 	Flag of United States United States
172.217.12.109
	443
TCP 	msedge.exe
PID: 2420 	Flag of United States United States
62.71.2.168
	3478
UDP 	msedge.exe
PID: 2420 	Flag of Finland Finland
74.125.137.127
	19302
UDP 	msedge.exe
PID: 2420 	Flag of United States United States
75.2.81.221
	3478
UDP 	msedge.exe
PID: 2420 	Flag of United States United States
212.227.67.33
	3478
UDP 	msedge.exe
PID: 2420 	Flag of Germany Germany
77.72.169.213
	3478
UDP 	msedge.exe
PID: 2420 	Flag of Netherlands Netherlands
173.194.193.127
	19302
UDP 	msedge.exe
PID: 2420 	Flag of United States United States
77.72.169.212
	3478
UDP 	msedge.exe
PID: 2420 	Flag of Netherlands Netherlands
104.247.82.50
	3478
UDP 	msedge.exe
PID: 2420 	Flag of Canada Canada
31.13.70.36
	443
TCP 	msedge.exe
PID: 2420 	Flag of Ireland Ireland
51.104.15.252
	443
TCP 	msedge.exe
PID: 2420 	Flag of United Kingdom United Kingdom 
Domain 	Address 	Registrar 	Country
img.kwcdn.com
	104.18.29.69
TTL: 172 	GoDaddy.com, LLC
Name Server: NS1-34.AZURE-DNS.COM
Creation Date: 2022-08-08T15:47:23 	Flag of United States United States
static.kwcdn.com
	104.18.29.69
TTL: 115 	GoDaddy.com, LLC
Name Server: NS1-34.AZURE-DNS.COM
Creation Date: 2022-08-08T15:47:23 	Flag of United States United States
stun.ekiga.net
	216.93.246.18
TTL: 329 	OVH, SAS
Organization: GnomeMeeting
Name Server: DNS.OVH.NET
Creation Date: 2006-01-08T00:00:00 	Flag of United States United States
stun.ideasip.com
	- 	ENOM, INC.
Organization: INFINIDEAS, INC
Name Server: NS1.INFINIDEAS.COM
Creation Date: 2005-09-15T00:00:00 	-
stun.rixtelecom.se
	62.71.2.168
TTL: 189 	Ascio
Name Server: ns1.q.port80.se
Creation Date: 1998-09-23T00:00:00 	Flag of Finland Finland
stun.stunprotocol.org
	- 	Gandi SAS
Name Server: NS-1084.AWSDNS-07.ORG
Creation Date: 2012-02-05T11:11:58 	-
stun.voiparound.com
	75.2.81.221
TTL: 590 	NETWORK SOLUTIONS, LLC.
Organization: Dellmont SARL
Name Server: NS1.FINAREA.CH
Creation Date: 2006-02-01T00:00:00 	Flag of United States United States
stun.voipstunt.com
	77.72.169.213
TTL: 55 	NETWORK SOLUTIONS, LLC.
Organization: Dellmont SARL
Name Server: NS1.FINAREA.CH
Creation Date: 2005-06-28T00:00:00 	Flag of Netherlands Netherlands
stun.voxgratia.org
	104.247.82.50
TTL: 162 	PlanetDomain Pty Ltd
Organization: Craig Southeren
Name Server: NS-1297.AWSDNS-34.ORG
Creation Date: 2003-09-18T01:05:28 	Flag of Canada Canada
www.temu.com 	20.124.48.109
TTL: 21 	- 	Flag of United States United States

der schickt doch eh alles nach hause was geht
ganz ausversehen natürlich
und läuft auch immer im Hintergrund mit
ein Fall für unsere Cybersicherheitsexperten, bitte übernehmen sie

Defense Evasion
ATT&CK ID 	Name 	Tactics 	Description 	Malicious Indicators 	Suspicious Indicators 	Informative Indicators
T1027 	Obfuscated Files or Information 	

    Defense Evasion

	Adversaries may attempt to make an executable or file difficult to discover or analyze by encrypting, encoding, or otherwise obfuscating its contents on the system or in transit. Learn more 		

    CRC value set in PE header does not match actual value
        6505...971d
        6504...3919
        64ed...aa71
    Contains ability to use cryptographic services (API string)
        6445...9df2
        6424...d3ff
        63e4...aaf8
        63e4...1ce0

	

    Contains CRYPTO related strings
        6505...971d
        6504...3919
        64ed...aa71
    Contains ability to use Cryptographic classes
        6505...971d
        6504...3919
        64ed...aa71
    Matched Compiler/Packer signature (DIE)
        6505...971d
        6504...3919
        64ed...aa71
    Shows ability to obfuscate file or information
        6505...971d
        6504...3919
        64ed...aa71
    YARA signature match - RC4 Encryption
        6445...9df2

T1027.002 	Software Packing 	

    Defense Evasion

	Adversaries may perform software packing or virtual machine software protection to conceal their code. Learn more 		

    PE file contains unusual section name
        6505...971d
        6504...3919
        64ed...aa71
        6445...9df2
        6424...d3ff
        63e4...aaf8
        63e4...1ce0
        63c4...a7f4
        6386...d5c9

	
T1497 	Virtualization/Sandbox Evasion 	

    Defense Evasion
    Discovery

	Adversaries may employ various means to detect and avoid virtualization and analysis environments. Learn more 	

    The input sample contains a known anti-VM trick
        6505...971d
        6504...3919
        64ed...aa71
        6445...9df2
        6424...d3ff
        63e4...aaf8
        63e4...1ce0
        63c4...a7f4
        6386...d5c9

		
T1480 	Execution Guardrails 	

    Defense Evasion

	Adversaries may use execution guardrails to constrain execution or actions based on adversary supplied and environment specific conditions that are expected to be present on the target. Learn more 			

    Shows ability to use execution guardrails
        6505...971d
        6504...3919
        64ed...aa71

Discovery
ATT&CK ID 	Name 	Tactics 	Description 	Malicious Indicators 	Suspicious Indicators 	Informative Indicators
T1497 	Virtualization/Sandbox Evasion 	

    Defense Evasion
    Discovery

	Adversaries may employ various means to detect and avoid virtualization and analysis environments. Learn more 	

    The input sample contains a known anti-VM trick
        6505...971d
        6504...3919
        64ed...aa71
        6445...9df2
        6424...d3ff
        63e4...aaf8
        63e4...1ce0
        63c4...a7f4
        6386...d5c9

		
Collection
ATT&CK ID 	Name 	Tactics 	Description 	Malicious Indicators 	Suspicious Indicators 	Informative Indicators
T1114 	Email Collection 	

    Collection

	Adversaries may target user email to collect sensitive information. Learn more 		

    Found a potential E-Mail address in binary/memory
        6505...971d
        6504...3919
        64ed...aa71
        6445...9df2
        6424...d3ff
        63e4...aaf8
        63e4...1ce0
        63c4...a7f4
        6386...d5c9

	
Command and Control
ATT&CK ID 	Name 	Tactics 	Description 	Malicious Indicators 	Suspicious Indicators 	Informative Indicators
T1573 	Encrypted Channel 	

    Command and Control

	Adversaries may employ a known encryption algorithm to conceal command and control traffic rather than relying on any inherent protections provided by a communication protocol. Learn more 	

    Making HTTPS connections using insecure TLS/SSL version
        6424...d3ff

		

    Making HTTPS connections using secure TLS/SSL version
        6424...d3ff
        63e4...1ce0

Impact
ATT&CK ID 	Name 	Tactics 	Description 	Malicious Indicators 	Suspicious Indicators 	Informative Indicators
T1486 	Data Encrypted for Impact 	

    Impact

	Adversaries may encrypt data on target systems or on large numbers of systems in a network to interrupt availability to system and network resources. Learn more 		

    Contains ability to use cryptographic services (API string)
        63c4...a7f4

	

    YARA signature match - RC4 Encryption
        6424...d3ff
        63e4...aaf8
        63e4...1ce0

Die Analyse von HA hat einige Stunden gedauert, ist nun aber komplett und attestiert einen Impact bei Temu und seinen Kundenverbindungen…