Abo
  • Services:

Android-Smartphones: Ransomware per Drive-by-Angriff verteilt

Auch Android-Nutzer sind von Exploit-Kits bedroht. Eine kriminelle Gruppe nutzt mehrere bekannte Sicherheitslücken, um eine Ransomware auf den Smartphones zu installieren. Bezahlt werden soll über Itunes.

Artikel veröffentlicht am ,
Per Exploit-Kit wird die Malware Cyber Police auf dem Smartphone installiert.
Per Exploit-Kit wird die Malware Cyber Police auf dem Smartphone installiert. (Bild: Bluecoat)

Android-Nutzer, die auf die Installation von Apps aus unsicheren Quellen verzichten, sind vor Malware relativ sicher - das gilt allerdings nicht mehr uneingeschränkt. Die Sicherheitsfirma Bluecoat hat nach eigenen Angaben erstmals Drive-by-Angriffe auf Android-Geräte in einer kommerziellen Kampagne aufgedeckt. Über mehrere Sicherheitslücken aus dem Hacking-Team-Fundus und über Towelroot besorgt die Malware sich die erforderlichen Rechte, der eigentliche Code wird dann per Exploit-Kit nachgeladen.

Stellenmarkt
  1. Tröger & Cie. Aktiengesellschaft, Raum Stuttgart
  2. ttransact Elektronische Zahlungssysteme GmbH dba. epay, Martinsried bei München

Das Exploit-Kit wird genutzt, um eine App auf das Gerät der Nutzer einzuschmuggeln. Dabei wird der eigentlich übliche Bestätigungsdialog außer Kraft gesetzt. Neben dem Besuch der infizierten Webseite ist also keine aktive Handlung der Nutzer erforderlich. Der verwendete Exploit gegen libxslt wurde im Hacking-Team-Leak gefunden. Er war 2014 erstmals entdeckt worden und wird per Javascript ausgeführt. Außerdem enthält die heruntergeladene Elf-Datei den Code für Towelroot. Die installierte Malware wurde unter dem Namen Cyber Police bereits im vergangenen Jahr erstmals entdeckt.

Ransomware ohne Verschlüsselung

Die Ransomware verschlüsselt den Speicher des Gerätes nicht, installiert aber einen permanenten Lockscreen. Das Gerät kann nur genutzt werden, um den geforderten Erpressungsbetrag von 200 US-Dollar zu zahlen. Anders als die meiste Ransomware setzt Dogspecter nicht auf Bitcoin-Zahlungen, sondern fordert die Nutzer zur Eingabe von zwei Itunes-Codes im Wert von je 100 US-Dollar auf.

Die Malware ließ sich nach Angaben von Bluecoat nicht durch einfaches Flashen des Gerätes entfernen, nach einem Rücksetzen des Smartphones auf Werkeinstellungen war sie jedoch verschwunden.

Die betroffenen Android-Versionen sind relativ alt - 4.0.3 bis 4.4.4 - doch zahlreiche, vor allem günstige Geräte, nutzen immer noch diese Versionen und bekommen kein Update. Auch Custom-ROMs schaffen nicht immer Abhilfe, weil sie nicht für alle Smartphones verfügbar sind. Noch immer sind zahlreiche Geräte verwundbar.

PlattformAPI-LevelAnteil
Android 4.4 alias Kitkat1934,3 Prozent
Android 5.1 alias Lollipop2219,2 Prozent
Android 5.0 alias Lollipop2116,9 Prozent
Android 4.2.x alias Jelly Bean1711 Prozent
Android 4.1.x alias Jelly Bean168,1 Prozent
Android 4.3 alias Jelly Bean183,2 Prozent
Android 2.3.3 - 2.3.7 alias Gingerbread102,6 Prozent
Android 4.0.3 - 4.0.4 alias Ice Cream Sandwich152,3 Prozent
Android 6.0 alias Marshmallow232,3 Prozent
Android 2.2 alias Froyo80,1 Prozent
Android-Verbreitung - März 2016 (Quelle: Google)

Im aktuellen Fall wurden recht alte, in neueren Modellen gepatchte Sicherheitslücken verwendet. Doch offenbar sind auch Android-Nutzer ein lohnendes Ziel für Kriminelle.



Anzeige
Top-Angebote
  1. 29,00€ inkl. Versand
  2. (-60%) 7,99€
  3. 369,00€ (Vergleichspreis ab 450,99€)

dukki 29. Apr 2016

Als frisch gebackener Samsung User mit einem s7 Edge, stelle ich mir die Frage, wie...

Michael H. 29. Apr 2016

*doublefacepalm* 100% sicher... es gibt NICHTS! was 100% sicher ist. Und schon gar keine...

christoph89 29. Apr 2016

Heute haben gerade junge Menschen sehr viele Daten auf dem Smartphone - Ich auch! Ich...

picaschaf 28. Apr 2016

Schwierig. Diese Codes werden dann verlauft und Mütterchen Müller freut sich einen 100...

bofhl 28. Apr 2016

Es müsste ja nicht unbedingt ein Upgrade sein - es würde reichen wenn eine...


Folgen Sie uns
       


Ark Survival Evolved für Smartphones - angespielt

Wir spielen Ark Survival Evolved auf einem Google Pixel 2.

Ark Survival Evolved für Smartphones - angespielt Video aufrufen
Threadripper 2990WX und 2950X im Test: Viel hilft nicht immer viel
Threadripper 2990WX und 2950X im Test
Viel hilft nicht immer viel

Für Workstations: AMDs Threadripper 2990WX mit 32 Kernen schlägt Intels ähnlich teure 18-Core-CPU klar und der günstigere Threadripper 2950X hält noch mit. Für das Ryzen-Topmodell muss aber die Software angepasst sein und sie darf nicht zu viel Datentransferrate benötigen.
Ein Test von Marc Sauter

  1. 32-Kern-CPU Threadripper 2990WX läuft mit Radeons besser
  2. Threadripper 2990WX AMDs 32-Kerner kostet weniger als Intels 18-Kerner
  3. Zhongshan Subor Z+ AMD baut SoC mit PS4-Pro-Leistung für chinesische Konsole

Hasskommentare: Wie würde es im Netz aussehen, wenn es uns nicht gäbe?
Hasskommentare
"Wie würde es im Netz aussehen, wenn es uns nicht gäbe?"

Hannes Ley hat vor rund anderthalb Jahren die Online-Initiative #ichbinhier gegründet. Die Facebook-Gruppe schreibt Erwiderungen auf Hasskommentare und hat mittlerweile knapp 40.000 Mitglieder. Im Interview mit Golem.de erklärt Ley, wie er die Idee aus dem Netz in die echte Welt bringen will.
Ein Interview von Jennifer Fraczek

  1. Nur noch Wochenende Taz stellt ihre Printausgabe wohl bis 2022 ein
  2. Cybercrime Bayern rüstet auf im Kampf gegen Anonymität im Netz
  3. Satelliteninternet Fraunhofer erreicht hohe Datenrate mit Beam Hopping

Stromversorgung: Das Märchen vom Blackout durch Elektroautos
Stromversorgung
Das Märchen vom Blackout durch Elektroautos

Die massenhafte Verbreitung von Elektroautos stellt das Stromnetz vor neue Herausforderungen. Doch verschiedenen Untersuchungen zufolge sind diese längst nicht so gravierend, wie von Kritikern befürchtet.
Ein Bericht von Friedhelm Greis

  1. Elektromobilität iEV X ist ein Ausziehelektroauto
  2. Elektroautos Bundesrechnungshof hält Kaufprämie für unwirksam
  3. Ladekabel Startup Ubitricity gewinnt Klimaschutzpreis in New York

    •  /