Kaspersky meldet „bisher raffinierteste Android-Malware“

Die Sicherheitsforscher von Kaspersky haben eine Android-Anwendung untersucht, die sich als „multifunktionaler Trojaner“ erwies. Ihre Analyse ergab, dass das Schadprogramm eher Windows-Malware ähnelt als anderen Android-Trojanern. Das zeige sich in seiner Komplexität und der Zahl unveröffentlichter Schwachstellen, die es nutzt.

Der als Backdoor.Android.OS.Obad.a bezeichnete Trojaner hat zunächst mit ähnlichen Schadprogrammen gemeinsam, dass er Textnachrichten an Rufnummern mit erhöhten Tarifen versendet. Er kann aber darüber hinaus auch zusätzliche Malware nachladen und über Bluetooth weitere Geräte infizieren. Gestohlene Daten schickt er als verschlüsseltes JSON-Objekt an die Kommando- und Kontrollserver bei Androfox.com, darunter Geräteinformationen, Nutzerdaten sowie die Information, ob Geräteadministrator-Rechte erlangt wurden.

Die Malware nutzt eine Zero-Day-Lücke in Googles Mobilbetriebssystem, um sich Geräteadministratoren-Rechte zu verschaffen, ohne in der Liste von Anwendungen mit solchen Rechten zu erscheinen. Laut Kaspersky ist es daher unmöglich, die bösartige Software vom Smartphone zu entfernen, wenn es die erweiterten Rechte einmal erlangt hat. Sie arbeitet außerdem immer nur im Hintergrund. Mit dem Befehl „su id“ versuche sie, Rootrechte zu erlangen.

Die Malware-Autoren können den Trojaner auch mit Textnachrichten kontrollieren und nutzen offenbar weitere Lücken, um seine Entdeckung zu verhindern. Sie verändern die Datei AndroidManifest.xml, die im Stammverzeichnis jeder Android-Anwendung enthalten sein muss und wesentliche Informationen zur App liefert. Obwohl sie von den Vorgaben Googles abweicht, wird sie von Android aufgrund einer Schwachstelle ausgeführt.

Ihre Aktivitäten verschleiert die Anwendung durch raffinierte mehrstufige Verschlüsselung. So erfahren die wichtigsten Zeichenketten, die die Adresse der Kommando- und Kontrollserver enthalten, bei bestehender Internetverbindung eine Verschlüsselung mit einem Schlüssel, der aus einem bestimmten Element der Webseite Facebook.com besteht.

Trotz seiner beeindruckenden Fähigkeiten hat sich Backdoor.AndroidOS.Obad.a bislang nur mäßig verbreitet. Während einer dreitägigen Beobachtungsphase machten seine Installationsversuche nicht mehr als 0,15 Prozent aller Versuche aus, Mobilgeräte mit Malware zu infizieren.

[mit Material von Tom Brewster, TechWeekEurope]

ZDNet.de Redaktion

Recent Posts

Google stopft schwerwiegende Sicherheitslöcher in Chrome 124

Zwei Use-after-free-Bugs stecken in Picture In Picture und der WebGPU-Implementierung Dawn. Betroffen sind Chrome für…

16 Stunden ago

Studie: 91 Prozent der Ransomware-Opfer zahlen Lösegeld

Die durchschnittliche Lösegeldzahlung liegt bei 2,5 Millionen Dollar. Acht Prozent der Befragten zählten 2023 mehr…

19 Stunden ago

DMA: EU stuft auch Apples iPadOS als Gatekeeper ein

Eine neue Analyse der EU-Kommission sieht vor allem eine hohe Verbreitung von iPadOS bei Business-Nutzern.…

20 Stunden ago

Chips bescheren Samsung deutlichen Gewinnzuwachs

Das operative Ergebnis wächst um fast 6 Billionen Won auf 6,64 Billionen Won. Die Gewinne…

1 Tag ago

Chrome: Google verschiebt das Aus für Drittanbietercookies

Ab Werk blockiert Chrome Cookies von Dritten nun frühestens ab Anfang 2025. Unter anderem gibt…

2 Tagen ago

BAUMLINK: Wir sind Partner und Aussteller bei der Frankfurt Tech Show 2024

Die Vorfreude steigt, denn BAUMLINK wird als Partner und Aussteller bei der Tech Show 2024…

2 Tagen ago