Android-Botnetz „Slempo“ versteckt sich mit Hilfe von Tor

Ein neuer Trojaner für Android-Geräte basiert auf dem Code eines Tor-Clients namens Orbot. Darauf weisen Roman Unuchek von Kaspersky Lab und Adam Kujawa von Malwarebytes hin. Die Onion-Proxy-Server des Tor-Netzes dienen nach ihrer Darstellung der Malware Backdoor.AndroidOS.Torec dazu, den Standort der Kommandoserver zu verschleiern. Diese verstecken sich letztlich hinter einer von Tausenden Freiwilligen weltweit geschaffenen Infrastruktur.

Malwarebytes zufolge lautet der offizielle Name des Botnetzes „Slempo“. Die Nutzung koste derzeit 1000 Dollar für den ersten Monat, 500 Dollar für jeden weiteren. Die Tor-basierte Malware sei wahrscheinlich eine Weiterentwicklung des Botnetzes „Stoned Cat“. Es ist das erste Mal, dass eine Android-Malware Tor nutzt.

Auf Android-Geräten kann die Malware eintreffende und versandte Nachrichten abfangen und verbergen oder die Kommunikation auch sperren und Code ausführen. Der Kommandoserver erhält standardmäßig Modellbezeichnung, OS-Version, Land, Liste der installierten Apps und IMEI zugeschickt.

Einen Nachteil hat das Tarnverfahren aber auch: Um Tor zu nutzen, benötigt der Client eine Menge Code. User können den großen, langwierigen Download relativ leicht mitbekommen.

Kein Zusammenhang besteht vermutlich mit einem parallel von Holden Security gemeldeten Sicherheitsvorfall: Das Unternehmen hat auf dem Schwarzmarkt ein Paket mit 360 Millionen Kontodaten entdeckt. Es ist nicht bekannt, wofür sie bestimmt und wo sie gestohlen wurden. Holden bezeichnet aber gegenüber Reuters die Menge als „überwältigend“ und warnt vor den Folgen, falls sich Kriminelle auf diese Weise Root-Zugang zu Firmennetzen, Gesundheitsaufzeichnungen oder Bankkonten verschaffen sollten.

[mit Material von Charlie Osborne, ZDNet.com]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

22 Stunden ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

22 Stunden ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

22 Stunden ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

2 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

2 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

2 Tagen ago