Zum Hauptinhalt Zur Navigation

WireX: Google entfernt 300 DDoS-Apps aus dem Playstore

Google hat ein DDoS -Botnetz aus Android -Geräten lahmgelegt – und dazu 300 Apps aus dem Playstore entfernt. Rund 70.000 Smartphones wurden infiziert.
/ Hauke Gierow
2 Kommentare News folgen (öffnet im neuen Fenster)
Zahlreiche Apps kamen mit DDoS-Komponenten auf die Smartphones der Nutzer. (Bild: Cloudflare)
Zahlreiche Apps kamen mit DDoS-Komponenten auf die Smartphones der Nutzer. Bild: Cloudflare

Google hat erneut zahlreiche Apps aus dem Playstore entfernt, weil diese für DDoS-Angriffe verantwortlich waren. Die rund 300 Apps sollen aus dem Hintergrund DDoS-Angriffe gefahren haben, auf dem Höhepunkt waren mehr als 120.000 IP-Adressen an den Angriffen des WireX-Botnets beteiligt. Rund 70.000 Android-Geräte sollen infiziert worden sein.

Das Botnetz soll rund 20.000 HTTP-Anfragen pro Sekunde gesendet haben. Sieben verschiedene Unternehmen haben bei der Identifikation und Zerschlagung des Botnets zusammengearbeitet und gehen davon aus, Schlimmeres verhindert zu haben. "Wir gehen davon aus, dass wir das Botnetz in seiner frühen Phase identifiziert haben und Gegenmaßnahmen ergriffen haben, als es noch im Wachstum war" , sagte Justin Paine, der für Cloudflare arbeitet, Ars Technica(öffnet im neuen Fenster) .

Cloudflare-Schutz erklärt (Herstellervideo)
Cloudflare-Schutz erklärt (Herstellervideo) (01:51)

Neben Cloudflare haben Akamai, Flashpoint, Google, Dyn RiskIQ und Team Cymru an der Zerschlagung von WireX mitgearbeitet(öffnet im neuen Fenster) . Die meisten an dem Angriff beteiligten Apps sind nach Angaben von Cloudflare bereits aus dem Play Store entfernt. Geräte, die Google Play Protect aktiviert haben, sollten ebenfalls bereinigt sein. Die Apps hatten Namen wie "Device Analysis", "Data Storage" und "Package Manager", auch angebliche Medienplayer sind darunter. Eine komplette Liste der Apps veröffentlicht Cloudflare nicht.

26-stelliger Zufallsstring

Der Name der zugrunde liegenden App hingegen ist öffentlich: twdlphqg_v1.3.5_apkpure.com.apk. Die Angriffe sollen am 2. August begonnen haben. Den kooperierenden Unternehmen gelang es offenbar, die Apps zu erkennen, weil sie sich alle mit den gleichen 26 Buchstaben, wenn auch in jeweils zufälliger Reihenfolge, identifizierten.

Nach Angaben von Brian Krebs(öffnet im neuen Fenster) erhielten zahlreiche Webseiten vor den Angriffen Erpresserschreiben, die zur Zahlung von Geldbeträgen aufforderten, um von Angriffen verschont zu bleiben. Die Apps sind daher offenbar nicht das Werk von Script-Kiddies, sondern Kriminellen.


Relevante Themen