Lipizzan: Google findet neue Staatstrojaner-Familie für Android

Erneut hat Google eine Android-Spyware gefunden. Die Software tarnte sich als harmlose App im Playstore, die Rooting-Funktion wird dann nachgeladen.

Artikel veröffentlicht am ,
Aufrufe von Android-Apps werden künftig per Seccomp gefiltert.
Aufrufe von Android-Apps werden künftig per Seccomp gefiltert. (Bild: Werner Pluta/Golem.de)

Google hat Details über eine neue Spyware-Familie für Android veröffentlicht. Dabei handelt es sich um ein Programm, das bei rund 100 Android-Nutzern weltweit gefunden wurde und das von einer Softwarefirma mit dem Namen Equus Technology verkauft werden soll - vermutlich handelt es sich dabei also um einen kommerziellen Staatstrojaner.

Stellenmarkt
  1. Cloud Platform Engineer DevOps (m/f/d) | on-site or remote
    Best Secret GmbH, Aschheim bei München oder remote Berlin, Hamburg, Köln, Frankfurt, Stuttgart oder Leipzig
  2. Softwarearchitekt / -entwickler Functional Safety (w/m/d)
    SEW-EURODRIVE GmbH & Co KG, Bruchsal
Detailsuche

Der Quellcode der Software enthält nach Angaben von Google Verweise auf Produkte der Firma Equus Technologies. Im vergangenen Jahr hatte Google mit Chrysaor ebenfalls eine Spyware aus Israel entdeckt. Chrysaor soll wie die Pegasus-Malware für iOS von der Firma NSO Group stamment.

Lipizzan ist der Analyse zufolge eine mehrstufige Software, die zunächst über harmlos aussehende Programme aus Googles Play Store verbreitet wird. Rund 20 entsprechender Programme will Google im eigenen Store gefunden haben. Die eigene Technologie Google Play Protect konnte die entsprechenden Programme bei rund 100 Geräten weltweit ausfindig machen und deren weitere Ausführung verhindern. Als Namen der Apps gibt Google "Cleaner", "Notepad" oder "Sound Recorder" an.

Zweiter Schritt rootet das Smartphone

In einem zweiten Schritt lud die infizierte App dann weitere Schadsoftware nach und übermittelte verschiedene Informationen über das infizierte Gerät. Waren alle Bedingungen erfüllt, wurde das Gerät dann mit Hilfe der Spyware gerootet und Informationen fortlaufend an einen Command-and-Control-Server übermittelt.

Golem Akademie
  1. Netzwerktechnik Kompaktkurs
    8.-12. November 2021, online
  2. Microsoft 365 Security Workshop
    27.-29. Oktober 2021, online
  3. Penetration Testing Fundamentals
    17.-18. Januar 2022, online
Weitere IT-Trainings

Dabei konnte die Software offenbar eine große Menge verschiedener Informationen auslesen, die deutlich über den Funktionsumfang einer Quellen-Telekommunikationsüberwachung (QTKÜ) hinausgehen. Dazu gehört das Aufzeichnen von Telefon- und VOIP-Gesprächen, die Überwachung des Standortes oder die Anfertigung von Mitschnitten über das integrierte Mikrofon. Auch Schnittstellen für verschiedene Apps wie Gmail, Skype oder Linkedin sollen in der Software enthalten sein.

Die Funktionen wurden in der App mit dem Namen com.android.mediaserver abgelegt, der nach Angaben von Google nichts mit dem notorisch für Sicherheitslücken anfälligen tatsächlichen Medienserver von Android zu tun hat. Google empfiehlt Nutzern, die Funktion Google Play Protect per Opt-in zu aktivieren. Dabei werden die auf dem Smartphone befindlichen Apps regelmäßig nach bekanntem Schadcode durchsucht - jeder Nutzer sollte daher selbst entscheiden, ob Google dieser Zugriff gewährt werden soll. Google Play Protect ist für Nutzer ab Android-Version 7.0 verfügbar.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anonymer Nutzer 14. Aug 2017

Einen Tod muss man sterben.

Anonymer Nutzer 14. Aug 2017

denkt der durchschnittliche Android User und macht weiter wie bisher. (Apple,MS dto)

lars.vorherr 31. Jul 2017

Findet keiner außer mir den Firmennamen so lustig :D Warum nennen die sich nicht gleich...

Bautz 31. Jul 2017

Also quasi "security by fragmentation" ;-) Da sollte man dann bei Windows 10 mobile...

Rulf 29. Jul 2017

ihre schnüffelproggies da platzieren, wo jedes gerät mühelos drauf zugreifen kann... dann...



Aktuell auf der Startseite von Golem.de
Kernnetz
Telekom wechselt Cisco-Router im zentralen Backbone aus

Die Deutsche Telekom hat einen besseren Cisco-Router in ihrem zentralen Backbone installiert. Der erreicht 260 TBit/s und wirft Fragen zur IT-Sicherheit auf.

Kernnetz: Telekom wechselt Cisco-Router im zentralen Backbone aus
Artikel
  1. Geekbench & GFXBench: Erste Benchmarks zeigen starken Apple M1 Max
    Geekbench & GFXBench
    Erste Benchmarks zeigen starken Apple M1 Max

    Das Apple Silicon schneidet gut ab: Der M1 Max legt sich tatsächlich mit einer Geforce RTX 3080 Mobile und den schnellsten Laptop-CPUs an.

  2. Ladenetz: Tesla will Supercharger-Netz in zwei Jahren verdreifachen
    Ladenetz
    Tesla will Supercharger-Netz in zwei Jahren verdreifachen

    Tesla hat verkündet, sein Supercharger-Netzwerk zum Laden von Elektroautos deutlich auszubauen.

  3. Segway: Mecha-Kit verwandelt Scooter in Geschützturm mit Kanonen
    Segway
    Mecha-Kit verwandelt Scooter in Geschützturm mit Kanonen

    Segway-Ninebot hat ein Addon für seinen E-Scooter veröffentlicht. Das macht aus dem Gefährt einen bewaffneten Kampfroboter für Kinder.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • HP Herbst Sale bei NBB: Bis zu 500€ Rabatt auf Gaming-Notebooks, Monitore uvm. • Kingston RGB 32GB Kit 3200 116,90€ • LG OLED48A19LA 756,29€ • Finale des GP Anniversary Sales • Amazon Music 3 Monate gratis • Saturn Gutscheinheft: Direktabzüge und Zugaben [Werbung]
    •  /