„Trojaner-Adware“ nistet sich durch heimliches Rooten auf Android-Geräten ein

Der Sicherheitsanbieter Lookout warnt vor einer neuen Art Android-Adware, die nicht nur nervige Anzeigen einblendet, sondern auch heimlich Geräte rooten kann. Dadurch ist sie in der Lage, sich tief im System zu verankern, was das Entfernen nahezu unmöglich macht.

Die von Lookout als „trojanisierte Adware“ bezeichnete Malware tarnt sich meist als beliebte Anwendungen, etwa von Facebook, Snapchat, Twitter oder Whatsapp. Die Sicherheitsforscher haben nach eigenen Angaben über 20.000 mit Adware verseuchte Klone solcher offiziellen Programme entdeckt – jedoch nicht bei Google Play, sondern ausschließlich in Drittanbieter-App-Stores.

Lookout zufolge verhalten sich die schädlichen Klone oftmals wie die Originalprogramme, sodass sie zunächst keinen Verdacht erregen. Lädt der Nutzer solch einen Klon aus einem Drittanbieter-App-Store herunter, versucht dieser, das Smartphone oder Tablet zu rooten und so unbeschränkten Zugriff auf das System zu erhalten. Dadurch werden die Sicherheitsmechanismen von Android nutzlos und Angreifer erhalten zusätzliche Möglichkeiten, eine Attacke zu starten. Durch regelmäßige Werbeeinblendungen generieren die Apps im Anschluss Geld für die Angreifer.

„Weil diese Art Adware das Gerät rootet und sich selbst als Systemanwendung installiert, ist es nahezu unmöglich, sie zu entfernen. Dadurch sind Opfer normalerweise gezwungen, ihr komplettes Gerät auszutauschen, um wieder den Normalzustand herzustellen“, schreibt Lookout in einem Blogbeitrag.

ANZEIGE

MobileIron: Sichere Verwaltung von Android-Geräten

In vielen Unternehmen nutzen Mitarbeiter ihre privaten mobilen Geräte. Unternehmen, die dieser Szenario erlauben, sollten sich Gedanken über eine leistungsfähige Enterprise Mobility Management Suite machen. Nur damit lassen sich Unternehmensdaten gegen nicht autorisierten Zugriff absichern.

Das Sicherheitsunternehmen hat mindestens drei ähnliche Familien dieser Trojaner-Adware für Android identifiziert, die alle die gleichen Exploits nutzen: Shuanet, Kemoge (alias ShiftyBug) und Shudun (alias Ghost Push). „Zusammen sind diese drei für über 20.000 neu gepackte Apps verantwortlich, einschließlich Oktas Zwei-Faktor-Authentifizierungsprogramm.“

Ein großes Problem, insbesondere in Hinblick auf Enterprise-Anwendungen wie Okta, besteht darin, dass diese Schadprogramme sich heimlich Zugang zu Daten verschaffen können, einschließlich geheimer Firmeninformationen. Am häufigsten verbreitet sind sie Lookout zufolge in den USA und in Deutschland. Sie finden sich aber auch in anderen Ländern mit einem hohen Android-Anteil wie Russland, Brasilien und Mexiko. Laut den Sicherheitsforschern ist davon auszugehen, dass sich solche trojanisierte Malware mit der Zeit noch weiterentwickeln wird.

[mit Material von Zack Whittaker, ZDNet.com]

Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

ZDNet.de Redaktion

Recent Posts

Ebury-Botnet infiziert 400.000 Linux-Server weltweit

Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.

9 Stunden ago

Sicherheitslücken in Überwachungskameras und Video-Babyphones

Schwachstellen aus der ThroughTek Kaylay-IoT-Plattform. Dringend Update-Status der IoT-Geräte prüfen.

9 Stunden ago

AWS investiert Milliarden in Cloud-Standort Brandenburg

Fast acht Milliarden Euro fließen in die deutsche Region der AWS European Sovereign Cloud. Das…

13 Stunden ago

Hochsichere Software für Electronic Knee Boards der Bundeswehrpiloten

Im Rahmen der umfassenden Digitalisierung der Bundeswehr ersetzen Electronic Knee Boards die herkömmlichen Handbücher von…

16 Stunden ago

Mai-Patchday: Microsoft schließt zwei aktiv ausgenutzte Zero-Day-Lücken

Sie betreffen Windows 10, 11 und Windows Server. In SharePoint Server steckt zudem eine kritische…

19 Stunden ago

Firefox 126 erschwert Tracking und stopft Sicherheitslöcher

Mozilla verteilt insgesamt 16 Patches für Firefox 125 und älter. Zudem entfernt der Browser nun…

21 Stunden ago