Original-URL des Artikels: http://www.golem.de/news/security-android-app-infiziert-windows-rechner-1302-97406.html    Veröffentlicht: 06.02.2013 11:33

Security

Android-App infiziert Windows-Rechner

Die Android-Applikation Superclean infiziert Windows-Rechner über angeschlossene Smartphones. Inzwischen ist sie nicht mehr im Play Store erhältlich.

Einen bislang ungewöhnlichen Angriffsvektor haben Malware-Entwickler ersonnen. Über eine Android-App wird Schadsoftware auf einen Windows-Rechner gespielt. Die App namens Superclean ist inzwischen aus Googles Play Store entfernt worden.

Superclean gibt vor, Android-Smartphones zu optimieren. Tatsächlich überträgt es aber Schadsoftware über den USB-Port des Android-Geräts. Die Schadsoftware lässt sich wiederum nutzen, um Gespräche auf einem Rechner des Opfers aufzunehmen. Superclean enthält aber auch Funktionen, mit denen sich Smartphones manipulieren lassen.

Veralteter Autorun-Angriff

Die Sicherheitsexperten bei Kaspersky Labs haben die Malware analysiert. Die Übertragung mit Hilfe einer präparierten Autorun.inf-Datei sei nicht mehr zeitgemäß, schreiben sie. Tatsächlich hat Microsoft die Autorun-Funktion bereits in späteren Versionen von Windows XP deaktiviert. Nicht alle Rechner haben aber entsprechende Updates für Windows XP erhalten. Allerdings lassen sich USB-Geräte generell so manipulieren, dass sie beispielsweise vom Betriebssystem auch als Tastatur eingerichtet werden und per Skript entsprechende Befehle übertragen.

Superclean hatte im Play Store zahlreiche positive Bewertungen und gab einen ähnlichen Funktionsumfang vor wie die legitime App Droid Cleaner.

Svchosts mit Audiobibliothek

Nach der Installation führte das Skript die Funktion "usb_autorun_attack" aus, eine eher unbedarfte Namensgebung, da sie leicht zu erkennen ist. Die Funktion holte sich eine präparierte Autorun.inf-Datei sowie ein entsprechendes Icon von einem Server. Die eigentliche Malware war in der Datei Svchosts.exe verborgen und trägt unter anderem den Namen Backdoor.MSIL.Ssucl.a, die laut Kaspersky bereits sei 2012 im Umlauf ist.

In dem Backdoor-Programm ist die Audiobibliothek Naudio enthalten, die frei erhältlich ist. Über Naudio überwacht die Malware den Mikrofoneingang. Sobald dieser aktiv ist, zeichnet die Schadsoftware den Audiostrom auf.

Ausgereifte Malware

Superclean schnüffelt auch auf dem infizierten Smartphone. Es kann SMS verschicken und sämtliche SMS-Nachrichten auf externe Server hochladen und auf dem Smartphone löschen. Außerdem kann Superclean WLAN aktivieren, Links im Browser öffnen und den gesamten Inhalt der SD-Karte auf externe Server übertragen. Es sei die umfangreichste Funktionsliste in einer Malware-App bisher, schreibt Victor Chebyshev im Kaspersky-Labs-Blog. Lediglich die veraltete Übertragungsart habe verhindert, dass sich Superclean effektiver verbreitet hat.

Die Malware-App ist inzwischen aus dem Play Store entfernt worden.  (jt)


Verwandte Artikel:
Spamsoldier: SMS-Attacke auf Android-Smartphones   
(19.12.2012 09:40, http://www.golem.de/news/spamsoldier-sms-attacke-auf-android-smartphones-1212-96453.html)
Malware: Neuer E-Mail-Wurm tarnt sich als MMS von T-Mobile   
(30.01.2013 18:32, http://www.golem.de/news/malware-neuer-e-mail-wurm-tarnt-sich-als-mms-von-t-mobile-1301-97274.html)
Erpressungsschadsoftware: Malware blendet jugendpornografisches Bild ein   
(29.01.2013 12:09, http://www.golem.de/news/erpressungsschadsoftware-malware-blendet-jugendpornografisches-bild-ein-1301-97219.html)
Angriff: Pcwelt.de verteilte Malware   
(28.01.2013 18:08, http://www.golem.de/news/angriff-pcwelt-de-verteilte-malware-1301-97198.html)
Malware: Twitter-Spam kapert die Direct Messages   
(23.01.2013 16:17, http://www.golem.de/news/malware-twitter-spam-kapert-die-direct-messages-1301-97099.html)

© 2014 by Golem.de