Abo
  • Services:

Android-Smartphones: Ransomware per Drive-by-Angriff verteilt

Auch Android-Nutzer sind von Exploit-Kits bedroht. Eine kriminelle Gruppe nutzt mehrere bekannte Sicherheitslücken, um eine Ransomware auf den Smartphones zu installieren. Bezahlt werden soll über Itunes.

Artikel veröffentlicht am ,
Per Exploit-Kit wird die Malware Cyber Police auf dem Smartphone installiert.
Per Exploit-Kit wird die Malware Cyber Police auf dem Smartphone installiert. (Bild: Bluecoat)

Android-Nutzer, die auf die Installation von Apps aus unsicheren Quellen verzichten, sind vor Malware relativ sicher - das gilt allerdings nicht mehr uneingeschränkt. Die Sicherheitsfirma Bluecoat hat nach eigenen Angaben erstmals Drive-by-Angriffe auf Android-Geräte in einer kommerziellen Kampagne aufgedeckt. Über mehrere Sicherheitslücken aus dem Hacking-Team-Fundus und über Towelroot besorgt die Malware sich die erforderlichen Rechte, der eigentliche Code wird dann per Exploit-Kit nachgeladen.

Stellenmarkt
  1. Rentschler Biopharma SE, Laupheim
  2. dSPACE GmbH, Paderborn

Das Exploit-Kit wird genutzt, um eine App auf das Gerät der Nutzer einzuschmuggeln. Dabei wird der eigentlich übliche Bestätigungsdialog außer Kraft gesetzt. Neben dem Besuch der infizierten Webseite ist also keine aktive Handlung der Nutzer erforderlich. Der verwendete Exploit gegen libxslt wurde im Hacking-Team-Leak gefunden. Er war 2014 erstmals entdeckt worden und wird per Javascript ausgeführt. Außerdem enthält die heruntergeladene Elf-Datei den Code für Towelroot. Die installierte Malware wurde unter dem Namen Cyber Police bereits im vergangenen Jahr erstmals entdeckt.

Ransomware ohne Verschlüsselung

Die Ransomware verschlüsselt den Speicher des Gerätes nicht, installiert aber einen permanenten Lockscreen. Das Gerät kann nur genutzt werden, um den geforderten Erpressungsbetrag von 200 US-Dollar zu zahlen. Anders als die meiste Ransomware setzt Dogspecter nicht auf Bitcoin-Zahlungen, sondern fordert die Nutzer zur Eingabe von zwei Itunes-Codes im Wert von je 100 US-Dollar auf.

Die Malware ließ sich nach Angaben von Bluecoat nicht durch einfaches Flashen des Gerätes entfernen, nach einem Rücksetzen des Smartphones auf Werkeinstellungen war sie jedoch verschwunden.

Die betroffenen Android-Versionen sind relativ alt - 4.0.3 bis 4.4.4 - doch zahlreiche, vor allem günstige Geräte, nutzen immer noch diese Versionen und bekommen kein Update. Auch Custom-ROMs schaffen nicht immer Abhilfe, weil sie nicht für alle Smartphones verfügbar sind. Noch immer sind zahlreiche Geräte verwundbar.

PlattformAPI-LevelAnteil
Android 4.4 alias Kitkat1934,3 Prozent
Android 5.1 alias Lollipop2219,2 Prozent
Android 5.0 alias Lollipop2116,9 Prozent
Android 4.2.x alias Jelly Bean1711 Prozent
Android 4.1.x alias Jelly Bean168,1 Prozent
Android 4.3 alias Jelly Bean183,2 Prozent
Android 2.3.3 - 2.3.7 alias Gingerbread102,6 Prozent
Android 4.0.3 - 4.0.4 alias Ice Cream Sandwich152,3 Prozent
Android 6.0 alias Marshmallow232,3 Prozent
Android 2.2 alias Froyo80,1 Prozent
Android-Verbreitung - März 2016 (Quelle: Google)

Im aktuellen Fall wurden recht alte, in neueren Modellen gepatchte Sicherheitslücken verwendet. Doch offenbar sind auch Android-Nutzer ein lohnendes Ziel für Kriminelle.



Anzeige
Top-Angebote
  1. 481,00€ (Bestpreis!)
  2. 554,00€ (Bestpreis!)
  3. 59,99€ - Release 19.10.
  4. für 1,98€ statt 4,99€ in HD ausleihen (30 Tage Zeit, um Stream zu starten)

dukki 29. Apr 2016

Als frisch gebackener Samsung User mit einem s7 Edge, stelle ich mir die Frage, wie...

Michael H. 29. Apr 2016

*doublefacepalm* 100% sicher... es gibt NICHTS! was 100% sicher ist. Und schon gar keine...

christoph89 29. Apr 2016

Heute haben gerade junge Menschen sehr viele Daten auf dem Smartphone - Ich auch! Ich...

picaschaf 28. Apr 2016

Schwierig. Diese Codes werden dann verlauft und Mütterchen Müller freut sich einen 100...

bofhl 28. Apr 2016

Es müsste ja nicht unbedingt ein Upgrade sein - es würde reichen wenn eine...


Folgen Sie uns
       


Golem.de baut das Labo-Haus - Timelapse

Wir haben uns beim Aufbau vom Nintendo-Labo-Haus gefilmt und die Eindrücke im Timelapse gesichert.

Golem.de baut das Labo-Haus - Timelapse Video aufrufen
EU-Urheberrechtsreform: Wie die Affen auf der Schreibmaschine
EU-Urheberrechtsreform
Wie die Affen auf der Schreibmaschine

Nahezu wöchentlich liegen inzwischen neue Vorschläge zum europäischen Leistungsschutzrecht und zu Uploadfiltern auf dem Tisch. Sie sind dilettantische Versuche, schlechte Konzepte irgendwie in Gesetzesform zu gießen.
Ein IMHO von Friedhelm Greis

  1. Leistungsschutzrecht VG Media darf Google weiterhin bevorzugen
  2. EU-Verhandlungen Regierung fordert deutsche Version des Leistungsschutzrechts
  3. Fake News EU-Kommission fordert Verhaltenskodex für Online-Plattformen

Xbox Adaptive Controller ausprobiert: 19 x Klinke, 1 x Controller, 0 x Probleme
Xbox Adaptive Controller ausprobiert
19 x Klinke, 1 x Controller, 0 x Probleme

Microsoft steigt in den Markt der zugänglichen Geräte ein. Der Xbox Adaptive Controller ermöglicht es Menschen mit temporärer oder dauerhafter Bewegungseinschränkung zu spielen, ohne enorm viel Geld auszugeben. Wir haben es auf dem Microsoft Campus in Redmond ausprobiert.
Von Andreas Sebayang

  1. Firmware Xbox One erhält Option für 120-Hz-Bildfrequenz
  2. AMD Freesync Xbox One erhält variable Bildraten
  3. Xbox One Streamer können Gamepad mit Spieler teilen

Indiegames-Rundschau: Kampfkrieger und Abenteuer in 1001 Nacht
Indiegames-Rundschau
Kampfkrieger und Abenteuer in 1001 Nacht

Battletech schickt Spieler in toll inszenierte Strategieschlachten, eine königliche Fantasywelt und Abenteuer im Orient: Unsere Rundschau stellt diesmal besonders spannende Indiegames vor.
Von Rainer Sigl

  1. Indiegames-Rundschau Mutige Mäuse und tapfere Trabbis
  2. Indiegames-Rundschau Zwischen Fake News und Mountainbiken
  3. Indiegames-Rundschau Tiefseemonster, Cyberpunks und ein Kelte

    •  /