MalwareSchwachstellenCyberkriminalität

Mirax-Trojaner: Android-Malware verwandelt Smartphones in Proxy-Netzwerke

Mirax-Trojaner: Android-Malware verwandelt Smartphones in Proxy-Netzwerke
Zusammenfassung

Das Android-Betriebssystem wird zunehmend zum Ziel ausgefeilter Malware-Kampagnen: Die neu entdeckte Remote-Access-Trojaner-Familie Mirax hat in jüngster Zeit über 220.000 Konten auf Meta-Plattformen wie Facebook, Instagram und Threads erreicht, indem Cyberkriminelle täuschend echte Werbeanzeigen für Streaming-Dienste schalteten. Besonders bemerkenswert ist die Funktionalität des Schädlings, befallene Smartphones nicht nur als klassische Spionage-Werkzeuge zu missbrauchen, sondern sie gleichzeitig in SOCKS5-Proxy-Knoten umzuwandeln – eine Methode, die Angreifern ermöglicht, ihre eigenen Aktivitäten unter der echten IP-Adresse der Opfer zu verschleiern. Die Malware wird als professionelle Malware-as-a-Service-Lösung vermarktet und richtet sich laut Sicherheitsforschern primär an russischsprachige Cyberkriminelle mit etabliertem Ruf. Für deutsche Nutzer und Unternehmen ist die Bedrohung relevant, da ähnliche Verteilungsmechanismen und Techniken leicht auf deutschsprachige Regionen übertragen werden können. Besonders kritisch ist die Kombination aus Banking-Trojaner-Funktionalitäten und Proxy-Missbrauch, die sowohl finanzielle Betrugsszenarien als auch organisierte Cyberkriminalität ermöglicht und deutsche Infrastruktur für illegale Aktivitäten instrumentalisieren könnte.

Der Trojaner Mirax kombiniert mehrere gefährliche Funktionen zu einem besonders lukrativen Werkzeug für Cyberkriminelle. Neben klassischen Funktionen eines Remote-Access-Trojaners – wie Keystroke-Logging, Diebstahl von Fotos und Überwachung von Benutzeraktivitäten – verfügt Mirax über ein Feature, das ihn von herkömmlichen Android-Malware deutlich unterscheidet: die Fähigkeit, infizierte Geräte über das SOCKS5-Protokoll in ein Proxy-Netzwerk umzuwandeln.

Dies ermöglicht es Angreifern, ihre illegalen Transaktionen und Kontozugriffe hinter der echten IP-Adresse der Opfer zu verbergen. “Mirax nutzt diese Infrastruktur, um geografische Beschränkungen zu umgehen, Betrugserkennung zu eludieren und unter dem Schleier erhöhter Anonymität Kontoumsätze durchzuführen”, erläutert Cleafy. Die Möglichkeit, Geräte gleichzeitig als direktes Angriffsziel und als Infrastruktur für weitere Cyberkriminalität zu nutzen, erhöht die Rentabilität jeder Infektion erheblich.

Die Verbreitungsmethode ist ausgeklügelt: Über Meta-Anzeigen werden Nutzer auf Webseiten gelockt, die scheinbar kostenlose Streaming-Services mit Live-Sports anbieten. Mindestens sechs aktive Werbekampagnen wurden beobachtet, von denen fünf primär auf Spanien abzielten. Eine Kampagne, die am 6. April 2026 gestartet wurde, erreichte bereits knapp 191.000 Konten. Die Dropper-Apps selbst werden über GitHub gehostet und nutzen Verschlüsselungstools wie Virbox und Golden Crypt, um Sicherheitsanalysen zu erschweren.

Einmal installiert, tarnt sich Mirax als Video-Anwendung und fordert die Nutzer auf, Installation aus unbekannten Quellen zu erlauben sowie Bedienungshilfen zu aktivieren. Dies ermöglicht dem Trojaner, im Hintergrund zu operieren und sich dem Nutzer durch gefälschte Fehlermeldungen zu verbergen. Der eigentliche Payload wird in mehreren Stufen extrahiert, um Sandbox-Analyse zu umgehen.

Das Geschäftsmodell dahinter ist besorgniserregend strukturiert: Die Malware wird als Malware-as-a-Service für etwa 2.500 Euro Abo-Gebühr angeboten, mit einer Light-Version für 1.750 Euro monatlich. Der Zugang ist dabei bewusst begrenzt – primär auf russischsprachige Akteure mit etabliertem Ruf in Underground-Communities. Diese Selektivität deutet auf eine hochgradig organisierte kriminelle Operation hin, die Wert auf operative Sicherheit legt.

Experten sehen Mirax als Symptom einer breiteren Verschiebung in der Bedrohungslandschaft. Während Proxy-Missbrauch bisher mit kompromittierten IoT-Geräten assoziiert wurde, zeigt Mirax nun, wie vollwertige Banking-Trojaner mit Proxy-Funktionalität fusionieren. Für deutsche Nutzer bedeutet dies ein erhöhtes Risiko, nicht nur Opfer direkter Angriffe zu werden, sondern unwissentlich als Infrastruktur für internationale Cyberkriminalität missbraucht zu werden.