Abo
  • Services:

Android: Trojaner nutzt bislang unbekannte Sicherheitslücken

Ein jüngst entdeckter Trojaner versteckt sich mittels Code-Verschleierung so erfolgreich im System, dass er nur schwer zu entdeckten ist. Außerdem nutzt er bislang unentdeckte Sicherheitslücken in Googles mobilem Betriebssystem. Weit verbreitet ist er indes noch nicht.

Artikel veröffentlicht am ,
Obad.a: ein ausgeklügelter Trojaner
Obad.a: ein ausgeklügelter Trojaner (Bild: Kaspersky Labs)

Der Trojaner Backdoor.AndroidOS.Obad.a sei die bislang ausgeklügeltste Schadsoftware für Android, schreiben die Experten beim Sicherheitsunternehmen Kaspersky. Weit verbreitet sei er bislang noch nicht, wer ihn auf seinem Smartphone installiert habe, werde ihn allerdings nicht so schnell wieder los. Der Trojaner nutze bislang unbekannte Schwachstellen in Android, um sich zu verstecken.

Stellenmarkt
  1. Bremer Rechenzentrum GmbH, Bremen
  2. tecmata GmbH, Wiesbaden

Obad.a verbreitet sich über manipulierte Textnachrichten, die es nach der Installation selbst weiter versendet, und nicht über Googles Play Store. Deshalb kann der Trojaner nur dann installiert werden, wenn auf dem Android-Smartphone die Option, Apps von Drittanbietern zu installieren, aktiviert ist. Zudem muss der Nutzer die Installation bestätigen, die sich als Update für eine Systemanwendung mit dem Namen "com.android.system.admin" tarnt.

Unsichtbar

Bei der Installation fordert der Trojaner administrative Rechte, die ihn auch davor schützen, deinstalliert zu werden. Danach nutzt Obad.a eine bislang unbekannte Schwachstelle, um mit erweiterten Rechten zu laufen und dennoch nicht als Systemanwendung in der Applikationsliste zu erscheinen. Der Trojaner hat auch keine Benutzerschnittstelle und läuft ausschließlich im Hintergrund. Außerdem überprüft Obad.a, ob das Gerät gerootet ist und versucht, gegebenenfalls entsprechende Rechte zu erlangen.

Obad.a tarnt sich, indem es seinen Code teils zweifach verschlüsselt. Wichtige Strings, etwa die zur Kommunikation mit dem C&C-Server, könnten nur dann entschlüsselt werden, wenn eine Internetverbindung besteht, was die Analyse der Malware erschwere, so Kaspersky. Die von den Malware-Herstellern zusätzlich genutzten Sicherheitslücken in der Verarbeitung von Manifest-Dateien in der Software Dex2jar machten die Analyse ebenfalls schwierig, erweiterten aber nicht die Funktionalität des Trojaners.

Ferngesteuert

Ausgerüstet mit den bestehenden Rechten blockiere der Trojaner den Bildschirm des Geräts für etwa zehn Sekunden, schreibt Roman Unucheck von Kaspersky. Die Unterbrechung nutze das Gerät aus, um sich selbst über WLAN oder Bluetooth auf weitere benachbarte Geräte zu übertragen. An den C&C-Server überträgt der Trojaner die MAC-Adresse des Bluetooth-Moduls, den Namen des Mobilfunknetzanbieters, die Telefonnummer, die IMEI-Nummer sowie den Datenverbrauch. Über den C&C-Server können die Angreifer SMS verschicken, etwa an Premium-Nummern, und eine Antwort unterdrücken. Außerdem können Dateien übertragen und installiert sowie eine Liste der installierten Anwendungen zurückgeschickt werden. Angreifer haben auch Zugriff auf eine Remote-Shell, mit der sie Befehle auf dem Smartphone ausführen können. Kontaktdaten werden ebenfalls übermittelt.

Es handele sich bei Obad.a um den bislang komplexesten und ausgeklügeltsten Trojaner, den sie bislang entdeckt hätten, resümieren die Sicherheitsexperten bei Kaspersky. Die Funktionalität von Obad.a an reiche an die von Trojanern unter Windows noch nicht heran, sie betrachteten die wachsende Zahl der Trojaner sowie deren immer bessere Funktionalität aber mit Sorge.



Anzeige
Spiele-Angebote
  1. 12,49€
  2. 99,99€
  3. 19,99€
  4. 59,99€

h1j4ck3r 13. Jun 2013

ohne remotezugriff müsste der schlüssel irgendwo auf dem client hinterlegt sein und der...

ptepic 12. Jun 2013

meint ihr so fahrlässig, wie die Nutzer von Whats App und Facebook? Die alles im Internet...

a user 11. Jun 2013

es wäre lustiger, wenn es nicht sogar zum teil wahr wäre. manche kriege und knflikte sind...

0xDEADC0DE 11. Jun 2013

Die sind bei allen gesperrt, es sei denn, man hebt die Sperre geziehlt auf. Wieso?

Kasabian 11. Jun 2013

ich habe noch keine unzufriedene Bestatter gesehen. Glaube also schon dass jeder Auftrag...


Folgen Sie uns
       


Kameravergleich P20 Pro, Xperia XZ2, Galaxy S9 Plus

Huaweis neues P20 Pro hat gleich drei Kameras auf der Rückseite. Diese ermöglichen nicht nur eine Porträtfunktion, sondern auch einen dreistufigen Zoom. Mit ihren KI-Funktionen unterstützt die Kamera des P20 Pro den Nutzer bei der Aufnahme.

Kameravergleich P20 Pro, Xperia XZ2, Galaxy S9 Plus Video aufrufen
God of War im Test: Der Super Nanny
God of War im Test
Der Super Nanny

Ein Kriegsgott als Erziehungsberechtigter: Das neue God of War macht nahezu alles anders als seine Vorgänger. Neben Action bietet das nur für die Playstation 4 erhältliche Spiel eine wunderbar erzählte Handlung um Kratos und seinen Sohn Atreus.
Von Peter Steinlechner

  1. God of War Papa Kratos kämpft ab April 2018

Digitalfotografie: Inkonsistentes Rauschen verrät den Fälscher
Digitalfotografie
Inkonsistentes Rauschen verrät den Fälscher

War der Anhänger wirklich so groß wie der Ring? Versucht da gerade einer, die Versicherung zu betuppen? Wenn Omas Erbstück geklaut wurde, muss die Versicherung wohl dem Digitalfoto des Geschädigten glauben. Oder sie engagiert einen Bildforensiker, der das Foto darauf untersucht, ob es bearbeitet wurde.
Ein Bericht von Werner Pluta

  1. iOS und Android Google lanciert drei experimentelle Foto-Apps
  2. Aufstecksucher für TL2 Entwarnung bei Leica

Oracle vs. Google: Dieses Urteil darf nicht bleiben
Oracle vs. Google
Dieses Urteil darf nicht bleiben

Im Fall Oracle gegen Google fällt ein eigentlich nicht zuständiges Gericht ein für die IT-Industrie eventuell katastrophales Urteil. Denn es kann zu Urhebertrollen, Innovationsblockaden und noch mehr Milliardenklagen führen. Einzige Auswege: der Supreme Court oder Open Source.
Eine Analyse von Sebastian Grüner

  1. Oracle gegen Google Java-Nutzung in Android kein Fair Use

    •  /