Abo
  • IT-Karriere:

Android-Malware: Neue Schadsoftware rootet Geräte und ist kaum zu entfernen

Neu entdeckte Android-Malware rootet die Geräte und kann vom Nutzer kaum entfernt werden. Betroffen sind mehr als 20.000 infizierte, nachgemachte Apps wie Facebook, Twitter, Snapchat oder Whatsapp. Auch Nutzer in Deutschland sollen betroffen sein.

Artikel veröffentlicht am ,
Die entdeckten Trojaner haben zahlreiche Gemeinsamkeiten.
Die entdeckten Trojaner haben zahlreiche Gemeinsamkeiten. (Bild: Lookout Security)

Neu entdeckte Malware-Samples für Android posieren als legitime Apps wie Facebook, Google Now oder Twitter, doch sie rooten die Geräte der Nutzer im Hintergrund und liefern unerwünschte Werbung aus. Die infizierten Apps werden nicht über Googles Play Store vertrieben, sondern sind nur in alternativen Appstores oder direkt als .apk vorhanden. Ist ein Gerät erst einmal infiziert, gibt es nach Angaben der Entdecker von Lookout für die meisten Nutzer keine verlässliche Möglichkeit, die Trojaner zu entfernen.

Stellenmarkt
  1. Hays AG, Raum Stuttgart
  2. Amprion GmbH, Pulheim-Brauweiler

Die Malware-Entwickler haben den Funktionsumfang legitimer Apps nachgeahmt - anders als bei vieler anderer Malware, die sich nur durch die Verwendung eines Icons und des App-Namens tarnt. Dazu haben sie zahlreiche beliebte Apps aus Appstores "umverpackt", wie Lookout berichtet. Die nachgeahmten Apps rooten das Gerät der Nutzer durch die Verwendung verschiedener, schon länger bekannter Exploits. Dazu gehören Framaroot und Exynosabuse. Diese Exploits finden sich auch in verschiedenen Rooting-Werkzeugen. Lookout spricht von mehr als 20.000 so infizierten Apps.

Von der Malware sind nach Angaben von Lookout Nutzer in den USA, Deutschland, Iran, Russland, Indonesien und weiteren Ländern betroffen. Hinter den infizierten Apps stecken drei verschiedene Malware-Familien: Shuanet, Shiftybug und Shedun. Die Software soll sich bis zu 80 Prozent des Quellcodes teilen, außerdem verwenden alle Trojaner-Familien die oben genannten Exploits. Daher vermutet Lookout, dass sich die Malware-Entwickler zumindest koordinieren - wenn sie auch nicht zwangsläufig alle zur gleichen Entwicklergruppe gehören müssen.

Trojaner könnten Passwörter auslesen

Lookout bezeichnet die gefundenen Apps als Weiterentwicklung klassischer Adware. Zwar werde derzeit vor allem Werbung ausgeliefert - doch, weil die Apps den Systemadministratorenstatus haben, könnten sie viele Sicherheitsmechanismen von Android umgehen und in Zukunft weiterreichende Aktionen ausführen. So könnte es für die Trojaner möglich sein, Passwörter und andere vertrauliche Daten von dem Gerät auszulesen.

Die Malware ist schwer oder gar nicht zu entfernen. "Für Opfer der Malware dürfte eine Infektion bedeuten, dass sie sich ein neues Smartphone kaufen müssen", heißt es in dem Blogpost. Denn Trojaner der Shedun-Familie modifizieren die install-recovery.sh, so dass ein Factory-Reset des Gerätes den Trojaner nicht entfernen könne. Nur mit einem sauberen, komplett neu aufgespielten ROM bestünde eine Chance auf ein sauberes Gerät, kommentiereten die Lookout-Forscher bei Arstechnica. Dies dürfte für die meisten Anwender jedoch keine realistische Option sein.

Außerdem änderten einige der Trojaner via chattr die Rechte verschiedener Dateien auf dem Gerät so, dass Dateien von normalen Anwendern nicht mehr entfernt werden können. Lookout will ein Whitepaper mit technischen Details dazu veröffentlichen.

Nutzer können sich schützen, indem sie nur Apps aus Googles Play Store installieren. Auch hier ist jedoch Vorsicht geboten: Immer wieder tauchen auch dort Apps mit unerwünschten Nebenwirkungen auf.

Nachtrag vom 5. November 2015, 11:52 Uhr

Artikel um einige technische Details ergänzt und präzisiert.



Anzeige
Top-Angebote
  1. (u. a. Total war - Three Kingdoms für 35,99€, Command & Conquer - The Ultimate Collection für 4...
  2. 116,09€ (10% Rabatt mit dem Code PREISOPT10)
  3. 33,95€

kendon 09. Nov 2015

Ja. Ist aber keine App, sondern ein Feature des Custom Recovery.

SoniX 07. Nov 2015

Das ist gut möglich. Meine Rootmethode fürs Huawei P8 wird von Google erkannt und mir...

Niaxa 06. Nov 2015

Habt ihr nen Link zu so ner App? Ich würde das gerne mal mit S3 S5 S6 und Nexus...

Niaxa 06. Nov 2015

Ja aber es geht ja im großen und ganzen hier um Android, worauf jeder rumreitet, Und hier...

Niaxa 06. Nov 2015

Jetzt mal ehrlich, bei MS Meckert man darüber, das Zwangsupdates durchgeführt werden...


Folgen Sie uns
       


AMD Ryzen 9 3900X und Ryzen 7 3700X - Test

Wir testen den Ryzen 9 3900X mit zwölf Kernen und den Ryzen 7 3700X mit acht Kernen. Beide passen in den Sockel AM4, nutzen DDR4-3200-Speicher und basieren auf der Zen-2-Architektur mit 7-nm-Fertigung.

AMD Ryzen 9 3900X und Ryzen 7 3700X - Test Video aufrufen
Kickstarter: Scheitern in aller Öffentlichkeit
Kickstarter
Scheitern in aller Öffentlichkeit

Kickstarter ermöglicht es kleinen Indie-Teams, die Entwicklung ihres Spiels zu finanzieren. Doch Geld allein ist nicht genug, um alle Probleme der Spieleentwicklung zu lösen. Und was, wenn das Geld ausgeht?
Ein Bericht von Daniel Ziegener

  1. Killerwhale Games Verdacht auf Betrug beim Kickstarter-Erfolgsspiel Raw
  2. The Farm 51 Chernobylite braucht Geld für akkurates Atomkraftwerk
  3. E-Pad Neues Android-Tablet mit E-Paper-Display und Stift

Ryzen 3900X/3700X im Test: AMDs 7-nm-CPUs lassen Intel hinter sich
Ryzen 3900X/3700X im Test
AMDs 7-nm-CPUs lassen Intel hinter sich

Das beste Prozessor-Design seit dem Athlon 64: Mit den Ryzen 3000 alias Matisse bringt AMD sehr leistungsstarke und Energie-effiziente CPUs zu niedrigen Preisen in den Handel. Obendrein laufen die auch auf zwei Jahre alten sowie günstigen Platinen mit schnellem DDR4-Speicher.
Ein Test von Marc Sauter

  1. Ryzen 3000 BIOS-Updates schalten PCIe Gen4 für ältere Boards frei
  2. Mehr Performance Windows 10 v1903 hat besseren Ryzen-Scheduler
  3. Picasso für Sockel AM4 AMD verlötet Ryzen 3400G für flottere iGPU

Orico Enclosure im Test: Die NVMe-SSD wird zum USB-Stick
Orico Enclosure im Test
Die NVMe-SSD wird zum USB-Stick

Wer eine ältere NVMe-SSD über hat, kann diese immer noch als sehr schnellen USB-Stick verwenden: Preiswerte Gehäuse wie das Orico Enclosure nehmen M.2-Kärtchen auf, der Bridge-Chip könnte aber flotter sein.
Ein Test von Marc Sauter

  1. Server Supermicro mit Chassis für 40 E1.S-SSDs auf 2 HE
  2. Solid State Drive Longsys entwickelt erste SSD nur mit chinesischen Chips
  3. SSDs Samsung 970 Pro mit 2TB und WD Blue 3D mit 4TB

    •  /