Play Store: Android-Malware rootet Smartphone

Die Schadsoftware Abstractemu wurde über verschiedene App Stores verbreitet und kann Android-Geräte komplett übernehmen.

Artikel veröffentlicht am ,
Die Schadsoftware versucht, Android über Sicherheitslücken zu rooten.
Die Schadsoftware versucht, Android über Sicherheitslücken zu rooten. (Bild: andrekheren/Pixabay)

Die neue Android-Malware Abstractemu versucht, infizierte Geräte zu rooten und so die vollständige Kontrolle über das Smartphone übernehmen. Die Schadsoftware, die sich über den Google Play Store und andere App Stores verbreitet, wurde von der Sicherheitsfirma Lookout entdeckt und analysiert.

Stellenmarkt
  1. Testingenieur (w/m/d) in der Automobilindustrie
    Vdynamics GmbH, München
  2. Digital Talents (m/w/d)
    Bundeskriminalamt, Wiesbaden, Berlin, Meckenheim
Detailsuche

Insgesamt 19 Apps, mit deren Hilfe sich die Schadsoftware verbreitet, konnten die Sicherheitsforscher Kristina Balaam und Paul Shunk entdecken. Darunter Passwortmanager oder App-Starter, die allesamt auch die versprochenen Funktionen enthalten, damit sie keinen Verdacht erregen, eine Schadsoftware zu sein. Lookout nennt folgende betroffene Apps: Anti-ads Browser, Data Saver, Lite Launcher, My Phone, Night Light, All Passwords und Phone Plus.

Allein die App Lite Launcher hatte im Play Store über 10.000 Downloads. Nachdem Lookout die Schadapps gemeldet hatte, wurden sie von Google aus dem Play Store entfernt. In anderen Stores wie Amazon Appstore, dem Samsung Galaxy Store, Aptoide und APKPure könnten sie jedoch weiterhin verfügbar sein, berichtet das Onlinemagazin Bleepingcomputer.

Abstractemu rootet Smartphones über Sicherheitslücken

"Abstractemu verfügt über keine ausgefeilte Zero-Click-Remote-Exploit-Funktionalität, wie sie bei fortgeschrittenen APT-Bedrohungen verwendet wird, sondern wird einfach dadurch aktiviert, dass der Nutzer die App öffnet", schreiben Balaam und Shunk. Da sich die Malware als funktionale Apps tarnt, wird sie in den meisten Fällen kurz nach der Installation von den Nutzern gestartet.

Golem Akademie
  1. SAMBA Datei- und Domänendienste einrichten: virtueller Drei-Tage-Workshop
    7.–9. März 2022, Virtuell
  2. Linux-Shellprogrammierung: virtueller Vier-Tage-Workshop
    8.–11. März 2021, Virtuell
Weitere IT-Trainings

Um die Geräte zu rooten, verwendet Abstractemu mehrere Exploits, die verschiedene Android-Sicherheitslücken aus den vergangenen Jahren ausnutzen, sofern diese in der verwendeten Android-Version noch nicht geschlossen wurden. "Einer der Exploits nutzte CVE-2020-0041, eine Schwachstelle, die bisher noch nicht in freier Wildbahn von Android-Apps ausgenutzt wurde. Ein anderer Exploit zielte auf CVE-2020-0069 ab, eine Schwachstelle, die in Mediatek-Chips gefunden wurde, die von Dutzenden von Smartphone-Herstellern verwendet werden, die zusammen Millionen von Geräten verkauft haben", schreiben Balaam und Shunk.

Dabei hätten die Schadsoftwareautoren den öffentlich verfügbaren Exploit-Code (CVE-2019-2215, CVE-2020-0041) so modifiziert, dass weitere Geräte angegriffen werden können. CVE-2019-2215 soll auch aktiv von dem israelischen Trojaner-Hersteller NSO Group genutzt worden sein, die den auch in Deutschland eingesetzten Staatstrojaner Pegasus vertreiben.

Schadsoftware kann Passwort zurücksetzen

"Dies ist eine bedeutende Entdeckung, da weit verbreitete Malware mit Root-Funktionen in den letzten fünf Jahren selten geworden ist", so die Lookout-Forscher. "Indem der Bedrohungsakteur den Rooting-Prozess nutzt, um privilegierten Zugriff auf das Android-Betriebssystem zu erlangen, kann er sich unbemerkt gefährliche Berechtigungen erteilen oder zusätzliche Malware installieren - Schritte, die normalerweise eine Interaktion des Benutzers erfordern würden."

Nach der Installation wartet die Schadsoftware auf Befehle von einem Command-and-Control-Server. Anschließend werden die Geräte gerootet, weitere Anwendungen installiert oder Dateien exfiltriert. Nach dem Rooten kann die Schadsoftware beispielsweise Screenshots erstellen oder den Bildschirm aufzeichnen. Auch eine Sperre des Gerätes oder ein Zurücksetzen des Gerätepasswortes sind möglich.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
MS Satoshi
Die abstruse Geschichte des Bitcoin-Kreuzfahrtschiffs

Kryptogeld-Enthusiasten kauften ein Kreuzfahrtschiff und wollten es zum schwimmenden Freiheitsparadies machen. Allerdings scheiterten sie an jeder einzelnen Stelle.
Von Elke Wittich

MS Satoshi: Die abstruse Geschichte des Bitcoin-Kreuzfahrtschiffs
Artikel
  1. Gigafactory Berlin: Tesla verzichtet für Akkufertigung auf staatliche Förderung
    Gigafactory Berlin
    Tesla verzichtet für Akkufertigung auf staatliche Förderung

    Tesla verzichtet für die geplante Akkufertigung in Grünheide bei Berlin auf eine mögliche staatliche Förderung in Milliardenhöhe.

  2. Microsoft: Xbox-Spieler in Halo Infinite von Crossplay genervt
    Microsoft
    Xbox-Spieler in Halo Infinite von Crossplay genervt

    Im Multiplayer von Halo Infinite gibt es offenbar immer mehr Cheater. Nun fordern Xbox-Spieler eine Option, um gemeinsame Partien mit PCs zu vermeiden.

  3. 50 Prozent bei IT-Weiterbildung sparen
     
    50 Prozent bei IT-Weiterbildung sparen

    Die Black Week 2021 in der Golem Karrierewelt läuft weiter: 50 Prozent bei zahlreichen Live-Workshops, Coachings und E-Learnings sparen - noch bis Montag!
    Sponsored Post von Golem Akademie

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Heute ist Black Friday • Corsair MP600 Pro XT 1TB 167,96€ • Apple Watch Series 6 ab 379€ • Boxsets (u. a. Game of Thrones Blu-ray 79,97€) • Samsung Galaxy S21 128GB 777€ • Premium-Laptops (u. a. Lenovo Ideapad 5 Pro 16" 829€) • MS Surface Pro7+ 888€ • Astro Gaming Headsets [Werbung]
    •  /