US-Forscher demonstriert Android-Rootkit

Ein US-Forscher hat ein Rootkit für das Mobilbetriebssystem Android vorgestellt. Damit lässt sich Malware auf Smartphones und Tablets laden. Parallel weist ein anderer Sicherheitsexperte auf ein Android-Botnetz hin, das er gefunden zu haben glaubt.

Das Rootkit stammt von Xuxian Jiang, einem Informatikprofessor an der North Carolina State University. Es verfügt über zusätzliche Funktionen und kann Browseraktivitäten auswerten, indem es den ursprünglichen Browser durch eine eigene Entwicklung ersetzt. Ein solches Verfahren wäre auch für jede andere Android-App realisierbar. Die genutzten Schwachstellen ziehen sich durch alle Android-Versionen bis zur aktuellen 4.0.4 durch.

Jiang zufolge zählt zu den Besonderheiten, dass das Rootkit ohne Neustart funktioniert und keine „tiefe Modifikation“ des Android-Kernels vornimmt. „Es würde einen raffinierteren Angriff ermöglichen als alle bisher bekannte Malware und ist genau auf die Smartphone-Plattform zugeschnitten. Das Rootkit zu entwickeln war nicht sehr schwer. Keine heute existierende Schutzlösung erkennt es.“ Allerdings sei es eine gute Nachricht, dass das Problem identifiziert wurde: Man könne nun Gegenmaßnahmen einleiten.

Ein Botnetz aus Android-Smartphones hat Terry Zink ausgemacht. Es sende Spam über kompromittierte Yahoo-Mail-Konten aus und starte auch Denial-of-Service-Angriffe. „Wir haben alle die Gerüchte vernommen, aber ich habe so etwas jetzt zum ersten Mal gesehen – ein Spammer kontrolliert ein Botnetz, das sich aus Android-Geräten zusammensetzt. Es loggt sich in die Yahoo-Konten der Nutzer ein und versendet Spam.“

Zur Herkunft der Malware legt er in seinem Blog nur eine Theorie vor, aber keine Fakten: „Ich wette, dass die Nutzer dieser Telefone eine bösartige Android-App heruntergeladen haben, um den Preis für das Original nicht zahlen zu müssen. Entweder das, oder es handelt sich um eine bösartige App für Yahoo Mail.“

Android ist unter allen Mobilbetriebssystemen das Hauptziel von Malware-Autoren. Kaspersky hatte dafür kürzlich eine Schadsoftware entdeckt, die sich als Schutzprogramm ausgibt. Das US-Militär hat kürzlich 21,4 Millionen Dollar für eine gehärtete Android-Version ausgelobt, die seinen Anforderungen entspricht.

[mit Material von Tom Brewster, TechWeekEurope]

Hinweis: Artikel von ZDNet.de stehen auch in Google Currents zur Verfügung. Jetzt abonnieren.

ZDNet.de Redaktion

Recent Posts

Adobe schließt neun kritische Lücken in Reader und Acrobat

Das jüngste Update bringt insgesamt zwölf Fixes. Schadcode lässt sich unter Umständen ohne Interaktion mit…

1 Stunde ago

Fabrikautomatisierung: Siemens integriert SPS-Ebene

Eine softwarebasierte Workstation soll es Ingenieuren erlauben, sämtliche Steuerungen zentral zu verwalten. Pilotkunde ist Ford.

2 Stunden ago

Ebury-Botnet infiziert 400.000 Linux-Server weltweit

Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.

14 Stunden ago

Sicherheitslücken in Überwachungskameras und Video-Babyphones

Schwachstellen aus der ThroughTek Kaylay-IoT-Plattform. Dringend Update-Status der IoT-Geräte prüfen.

14 Stunden ago

AWS investiert Milliarden in Cloud-Standort Brandenburg

Fast acht Milliarden Euro fließen in die deutsche Region der AWS European Sovereign Cloud. Das…

18 Stunden ago

Hochsichere Software für Electronic Knee Boards der Bundeswehrpiloten

Im Rahmen der umfassenden Digitalisierung der Bundeswehr ersetzen Electronic Knee Boards die herkömmlichen Handbücher von…

21 Stunden ago