Lipizzan: Google findet neue Staatstrojaner-Familie für Android

Erneut hat Google eine Android-Spyware gefunden. Die Software tarnte sich als harmlose App im Playstore, die Rooting-Funktion wird dann nachgeladen.

Artikel veröffentlicht am ,
Aufrufe von Android-Apps werden künftig per Seccomp gefiltert.
Aufrufe von Android-Apps werden künftig per Seccomp gefiltert. (Bild: Werner Pluta/Golem.de)

Google hat Details über eine neue Spyware-Familie für Android veröffentlicht. Dabei handelt es sich um ein Programm, das bei rund 100 Android-Nutzern weltweit gefunden wurde und das von einer Softwarefirma mit dem Namen Equus Technology verkauft werden soll - vermutlich handelt es sich dabei also um einen kommerziellen Staatstrojaner.

Stellenmarkt
  1. Full Stack Developer:in Web-Applikation (m/w/d)
    Haufe Group, Freiburg im Breisgau, Hannover
  2. Technology Generalist Business Innovation (m/w/d)
    ALDI SÜD Dienstleistungs-GmbH & Co. oHG, Mülheim an der Ruhr
Detailsuche

Der Quellcode der Software enthält nach Angaben von Google Verweise auf Produkte der Firma Equus Technologies. Im vergangenen Jahr hatte Google mit Chrysaor ebenfalls eine Spyware aus Israel entdeckt. Chrysaor soll wie die Pegasus-Malware für iOS von der Firma NSO Group stamment.

Lipizzan ist der Analyse zufolge eine mehrstufige Software, die zunächst über harmlos aussehende Programme aus Googles Play Store verbreitet wird. Rund 20 entsprechender Programme will Google im eigenen Store gefunden haben. Die eigene Technologie Google Play Protect konnte die entsprechenden Programme bei rund 100 Geräten weltweit ausfindig machen und deren weitere Ausführung verhindern. Als Namen der Apps gibt Google "Cleaner", "Notepad" oder "Sound Recorder" an.

Zweiter Schritt rootet das Smartphone

In einem zweiten Schritt lud die infizierte App dann weitere Schadsoftware nach und übermittelte verschiedene Informationen über das infizierte Gerät. Waren alle Bedingungen erfüllt, wurde das Gerät dann mit Hilfe der Spyware gerootet und Informationen fortlaufend an einen Command-and-Control-Server übermittelt.

Golem Akademie
  1. Linux-Systeme absichern und härten
    8.-10. November 2021, online
  2. Penetration Testing Fundamentals
    23.-24. September 2021, online
  3. Microsoft 365 Security Workshop
    27.-29. Oktober 2021, Online
Weitere IT-Trainings

Dabei konnte die Software offenbar eine große Menge verschiedener Informationen auslesen, die deutlich über den Funktionsumfang einer Quellen-Telekommunikationsüberwachung (QTKÜ) hinausgehen. Dazu gehört das Aufzeichnen von Telefon- und VOIP-Gesprächen, die Überwachung des Standortes oder die Anfertigung von Mitschnitten über das integrierte Mikrofon. Auch Schnittstellen für verschiedene Apps wie Gmail, Skype oder Linkedin sollen in der Software enthalten sein.

Die Funktionen wurden in der App mit dem Namen com.android.mediaserver abgelegt, der nach Angaben von Google nichts mit dem notorisch für Sicherheitslücken anfälligen tatsächlichen Medienserver von Android zu tun hat. Google empfiehlt Nutzern, die Funktion Google Play Protect per Opt-in zu aktivieren. Dabei werden die auf dem Smartphone befindlichen Apps regelmäßig nach bekanntem Schadcode durchsucht - jeder Nutzer sollte daher selbst entscheiden, ob Google dieser Zugriff gewährt werden soll. Google Play Protect ist für Nutzer ab Android-Version 7.0 verfügbar.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anonymer Nutzer 14. Aug 2017

Einen Tod muss man sterben.

Anonymer Nutzer 14. Aug 2017

denkt der durchschnittliche Android User und macht weiter wie bisher. (Apple,MS dto)

lars.vorherr 31. Jul 2017

Findet keiner außer mir den Firmennamen so lustig :D Warum nennen die sich nicht gleich...

Bautz 31. Jul 2017

Also quasi "security by fragmentation" ;-) Da sollte man dann bei Windows 10 mobile...

Rulf 29. Jul 2017

ihre schnüffelproggies da platzieren, wo jedes gerät mühelos drauf zugreifen kann... dann...



Aktuell auf der Startseite von Golem.de
Venturi-Tunnel
Elektro-Motorrad mit Riesenloch auf der Teststrecke

White Motorcycle Concepts testet sein Elektromotorrad WMC250EV, bei dem der Fahrer auf einem riesigen Tunnel sitzt. Später soll es 400 km/h erreichen.

Venturi-Tunnel: Elektro-Motorrad mit Riesenloch auf der Teststrecke
Artikel
  1. Elektroauto: Cadillac Lyriq nach 19 Minuten weg
    Elektroauto
    Cadillac Lyriq nach 19 Minuten weg

    Einen der ersten Cadillac Lyriq zu reservieren, glich mehr einer Lotterie als einem Autokauf. In wenigen Minuten waren alle Luxus-Elektroautos vergriffen.

  2. Autos, Scooter und Fahrräder: Berlin reguliert Sharing-Mobilitätsangebote
    Autos, Scooter und Fahrräder
    Berlin reguliert Sharing-Mobilitätsangebote

    Die Nutzung des öffentlichen Raums durch Autos, Scooter und Fahrräder von Sharing-Unternehmen wird in Berlin reguliert.

  3. Abonnenten verunsichert: Apple hat Hörbücher aus Apple Music entfernt
    Abonnenten verunsichert
    Apple hat Hörbücher aus Apple Music entfernt

    Wer mit einem Musikstreamingabo Hörbücher hören will, muss von Apple Music zu Deezer, Spotify oder einem anderen Anbieter wechseln.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Nur noch heute: MM-Club-Tage (u. a. SanDisk Ultra 3D 2 TB 142,15€) • Corsair Vengeance RGB PRO 16-GB-Kit DDR4-3200 71,39€ • Corsair RM750x 750 W 105,89€ • WD Elements Desktop 12 TB 211,65€ • Alternate (u. a. Creative SB Z SE 71,98€) • ASUS ROG Crosshair VIII Hero WiFi 269,99€ [Werbung]
    •  /