Security: Android-App infiziert Windows-Rechner
Die bereits aus dem Play Store entfernte App Superclean infiziert auch Windows-Rechner. (Bild: Kaspersky Labs)

Security Android-App infiziert Windows-Rechner

Die Android-Applikation Superclean infiziert Windows-Rechner über angeschlossene Smartphones. Inzwischen ist sie nicht mehr im Play Store erhältlich.

Anzeige

Einen bislang ungewöhnlichen Angriffsvektor haben Malware-Entwickler ersonnen. Über eine Android-App wird Schadsoftware auf einen Windows-Rechner gespielt. Die App namens Superclean ist inzwischen aus Googles Play Store entfernt worden.

Superclean gibt vor, Android-Smartphones zu optimieren. Tatsächlich überträgt es aber Schadsoftware über den USB-Port des Android-Geräts. Die Schadsoftware lässt sich wiederum nutzen, um Gespräche auf einem Rechner des Opfers aufzunehmen. Superclean enthält aber auch Funktionen, mit denen sich Smartphones manipulieren lassen.

Veralteter Autorun-Angriff

Die Sicherheitsexperten bei Kaspersky Labs haben die Malware analysiert. Die Übertragung mit Hilfe einer präparierten Autorun.inf-Datei sei nicht mehr zeitgemäß, schreiben sie. Tatsächlich hat Microsoft die Autorun-Funktion bereits in späteren Versionen von Windows XP deaktiviert. Nicht alle Rechner haben aber entsprechende Updates für Windows XP erhalten. Allerdings lassen sich USB-Geräte generell so manipulieren, dass sie beispielsweise vom Betriebssystem auch als Tastatur eingerichtet werden und per Skript entsprechende Befehle übertragen.

Superclean hatte im Play Store zahlreiche positive Bewertungen und gab einen ähnlichen Funktionsumfang vor wie die legitime App Droid Cleaner.

Svchosts mit Audiobibliothek

Nach der Installation führte das Skript die Funktion "usb_autorun_attack" aus, eine eher unbedarfte Namensgebung, da sie leicht zu erkennen ist. Die Funktion holte sich eine präparierte Autorun.inf-Datei sowie ein entsprechendes Icon von einem Server. Die eigentliche Malware war in der Datei Svchosts.exe verborgen und trägt unter anderem den Namen Backdoor.MSIL.Ssucl.a, die laut Kaspersky bereits sei 2012 im Umlauf ist.

In dem Backdoor-Programm ist die Audiobibliothek Naudio enthalten, die frei erhältlich ist. Über Naudio überwacht die Malware den Mikrofoneingang. Sobald dieser aktiv ist, zeichnet die Schadsoftware den Audiostrom auf.

Ausgereifte Malware

Superclean schnüffelt auch auf dem infizierten Smartphone. Es kann SMS verschicken und sämtliche SMS-Nachrichten auf externe Server hochladen und auf dem Smartphone löschen. Außerdem kann Superclean WLAN aktivieren, Links im Browser öffnen und den gesamten Inhalt der SD-Karte auf externe Server übertragen. Es sei die umfangreichste Funktionsliste in einer Malware-App bisher, schreibt Victor Chebyshev im Kaspersky-Labs-Blog. Lediglich die veraltete Übertragungsart habe verhindert, dass sich Superclean effektiver verbreitet hat.

Die Malware-App ist inzwischen aus dem Play Store entfernt worden.


Abseus 07. Feb 2013

Du benutzt Linus Torwald? Iiieeeehhh das wollte hier glaub ich keiner wissen!

Ben Dover 06. Feb 2013

ein beispiel facebook app

jt (Golem.de) 06. Feb 2013

Stimmt. Ist korrigiert. Danke für den Hinweis.

Kommentieren



Anzeige

  1. Produktmanager Digital (m/w)
    Commerz Finanz GmbH, München
  2. Softwareentwickler / -innen .NET
    Dataport, Hamburg
  3. SAP CRM Berater (m/w)
    SPIRIT/21, Braunschweig
  4. Anwendungsentwickler (m/w) Meldewesen
    Aareal Bank AG, Wiesbaden

 

Detailsuche


Folgen Sie uns
       


  1. Hacker

    Lizard Squad offenbar verhaftet

  2. Lennart Poettering

    Systemd und Btrfs statt Linux-Distributionen mit Paketen

  3. Dircrypt

    Ransomware liefert Schlüssel mit

  4. Wegen Computerabstürzen

    Nasa will Speicher eines Marsroboters neu formatieren

  5. Highway Signs

    Wiko zeigt neues Smartphone, legt beim Marktanteil zu

  6. Für Core i7-5960X

    X99-Mainboards ab 200 Euro oder mit Streaming-CPU

  7. Deutschland

    Mehrheit der Milliarden Pakete sind Onlinebestellungen

  8. Capcom

    Gameplay aus Resident Evil

  9. Broadcom Wiced Sense

    Externes Sensorpaket für Bluetooth-LE-Geräte

  10. Security

    Promi-Bilder angeblich aus der iCloud gestohlen



Haben wir etwas übersehen?

E-Mail an news@golem.de



Test Bioshock für iOS: Unterwasserstadt für die Hosentasche
Test Bioshock für iOS
Unterwasserstadt für die Hosentasche
  1. Unter Wasser Bioshock auf iOS-Geräten

Überschall-U-Boot: Von Schanghai nach San Francisco in 100 Minuten
Überschall-U-Boot
Von Schanghai nach San Francisco in 100 Minuten

Qnap QGenie im Test: Netzwerkspeicher fehlt's an Speicher
Qnap QGenie im Test
Netzwerkspeicher fehlt's an Speicher
  1. Qnap QGenie NAS-System für die Hosentasche
  2. HS-251 Qnap beschleunigt lüfterloses NAS-System
  3. QNAP TS-EC1080 Pro Erweiterbares NAS-System im Tower mit mSATA-Plätzen

    •  / 
    Zum Artikel