Abo
  • Services:
Anzeige
Per Exploit-Kit wird die Malware Cyber Police auf dem Smartphone installiert.
Per Exploit-Kit wird die Malware Cyber Police auf dem Smartphone installiert. (Bild: Bluecoat)

Android-Smartphones: Ransomware per Drive-by-Angriff verteilt

Per Exploit-Kit wird die Malware Cyber Police auf dem Smartphone installiert.
Per Exploit-Kit wird die Malware Cyber Police auf dem Smartphone installiert. (Bild: Bluecoat)

Auch Android-Nutzer sind von Exploit-Kits bedroht. Eine kriminelle Gruppe nutzt mehrere bekannte Sicherheitslücken, um eine Ransomware auf den Smartphones zu installieren. Bezahlt werden soll über Itunes.

Android-Nutzer, die auf die Installation von Apps aus unsicheren Quellen verzichten, sind vor Malware relativ sicher - das gilt allerdings nicht mehr uneingeschränkt. Die Sicherheitsfirma Bluecoat hat nach eigenen Angaben erstmals Drive-by-Angriffe auf Android-Geräte in einer kommerziellen Kampagne aufgedeckt. Über mehrere Sicherheitslücken aus dem Hacking-Team-Fundus und über Towelroot besorgt die Malware sich die erforderlichen Rechte, der eigentliche Code wird dann per Exploit-Kit nachgeladen.

Anzeige

Das Exploit-Kit wird genutzt, um eine App auf das Gerät der Nutzer einzuschmuggeln. Dabei wird der eigentlich übliche Bestätigungsdialog außer Kraft gesetzt. Neben dem Besuch der infizierten Webseite ist also keine aktive Handlung der Nutzer erforderlich. Der verwendete Exploit gegen libxslt wurde im Hacking-Team-Leak gefunden. Er war 2014 erstmals entdeckt worden und wird per Javascript ausgeführt. Außerdem enthält die heruntergeladene Elf-Datei den Code für Towelroot. Die installierte Malware wurde unter dem Namen Cyber Police bereits im vergangenen Jahr erstmals entdeckt.

Ransomware ohne Verschlüsselung

Die Ransomware verschlüsselt den Speicher des Gerätes nicht, installiert aber einen permanenten Lockscreen. Das Gerät kann nur genutzt werden, um den geforderten Erpressungsbetrag von 200 US-Dollar zu zahlen. Anders als die meiste Ransomware setzt Dogspecter nicht auf Bitcoin-Zahlungen, sondern fordert die Nutzer zur Eingabe von zwei Itunes-Codes im Wert von je 100 US-Dollar auf.

Die Malware ließ sich nach Angaben von Bluecoat nicht durch einfaches Flashen des Gerätes entfernen, nach einem Rücksetzen des Smartphones auf Werkeinstellungen war sie jedoch verschwunden.

Die betroffenen Android-Versionen sind relativ alt - 4.0.3 bis 4.4.4 - doch zahlreiche, vor allem günstige Geräte, nutzen immer noch diese Versionen und bekommen kein Update. Auch Custom-ROMs schaffen nicht immer Abhilfe, weil sie nicht für alle Smartphones verfügbar sind. Noch immer sind zahlreiche Geräte verwundbar.

PlattformAPI-LevelAnteil
Android 4.4 alias Kitkat1934,3 Prozent
Android 5.1 alias Lollipop2219,2 Prozent
Android 5.0 alias Lollipop2116,9 Prozent
Android 4.2.x alias Jelly Bean1711 Prozent
Android 4.1.x alias Jelly Bean168,1 Prozent
Android 4.3 alias Jelly Bean183,2 Prozent
Android 2.3.3 - 2.3.7 alias Gingerbread102,6 Prozent
Android 4.0.3 - 4.0.4 alias Ice Cream Sandwich152,3 Prozent
Android 6.0 alias Marshmallow232,3 Prozent
Android 2.2 alias Froyo80,1 Prozent
Android-Verbreitung - März 2016 (Quelle: Google)

Im aktuellen Fall wurden recht alte, in neueren Modellen gepatchte Sicherheitslücken verwendet. Doch offenbar sind auch Android-Nutzer ein lohnendes Ziel für Kriminelle.


eye home zur Startseite
dukki 29. Apr 2016

Als frisch gebackener Samsung User mit einem s7 Edge, stelle ich mir die Frage, wie...

Michael H. 29. Apr 2016

*doublefacepalm* 100% sicher... es gibt NICHTS! was 100% sicher ist. Und schon gar keine...

christoph89 29. Apr 2016

Heute haben gerade junge Menschen sehr viele Daten auf dem Smartphone - Ich auch! Ich...

picaschaf 28. Apr 2016

Schwierig. Diese Codes werden dann verlauft und Mütterchen Müller freut sich einen 100...

bofhl 28. Apr 2016

Es müsste ja nicht unbedingt ein Upgrade sein - es würde reichen wenn eine...



Anzeige

Stellenmarkt
  1. SAACKE GmbH, Bremen
  2. GIGATRONIK München GmbH, München
  3. ESG Elektroniksystem- und Logistik-GmbH, Fürstenfeldbruck
  4. Südwolle GmbH & Co. KG, Schwaig


Anzeige
Hardware-Angebote
  1. 59,99€
  2. 179,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes


  1. Hoversurf

    Hoverbike Scorpion-3 ist ein Motorradcopter

  2. Rubbelcard

    Freenet-TV-Guthabenkarten gehen in den Verkauf

  3. Nintendo

    Interner Speicher von Switch offenbar schon jetzt zu klein

  4. Noch 100 Tage

    Unitymedia schaltet Analogfernsehen schrittweise ab

  5. Routerfreiheit

    Tagelange Störung bei Aktivierungsportal von Vodafone

  6. Denverton

    Intel plant Atom C3000 mit bis zu 16 Goldmont-CPU-Kernen

  7. Trotz Weiterbildung

    Arbeitslos als Fachinformatiker

  8. Klage gegen Steuernachzahlung

    Apple beruft sich auf europäische Grundrechte

  9. 3D Studio

    Nvidia spendiert Qt Hunderttausende Zeilen Code

  10. Horizon Zero Dawn im Test

    Abenteuer im Land der Maschinenmonster



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
München: Wie Limux unter Ausschluss der Öffentlichkeit zerstört wird
München
Wie Limux unter Ausschluss der Öffentlichkeit zerstört wird
  1. Fake News Für Facebook wird es hässlich
  2. Nach Angriff auf Telekom Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  3. Soziales Netzwerk Facebook wird auch Instagram kaputt machen

Kernfusion: Angewandte Science-Fiction
Kernfusion
Angewandte Science-Fiction
  1. Kernfusion Wendelstein 7-X funktioniert nach Plan

MX Board Silent im Praxistest: Der viel zu teure Feldversuch von Cherry
MX Board Silent im Praxistest
Der viel zu teure Feldversuch von Cherry
  1. MX Board Silent Mechanische Tastatur von Cherry bringt Ruhe ins Büro
  2. Smartphone TCL will neues Blackberry mit Tastatur bringen
  3. Tastaturhülle Canopy hält Magic Keyboard und iPad zum Arbeiten zusammen

  1. Re: America first!

    Flexy | 22:11

  2. Re: kein so großes Problem?

    Seasdfgas | 22:09

  3. Re: Biete Job für Linux-Profi in Bremen

    Trockenobst | 22:09

  4. Neuen Stick mit alter Fernbedienung

    ChristianKG | 22:08

  5. Re: Jemand mit der ersten Generation hier?

    Flexy | 22:08


  1. 18:30

  2. 18:14

  3. 16:18

  4. 15:53

  5. 15:29

  6. 15:00

  7. 14:45

  8. 14:13


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel