Original-URL des Artikels: https://www.golem.de/news/wasserwagen-app-android-trojaner-im-play-store-installiert-ungewollt-apps-1606-121851.html    Veröffentlicht: 30.06.2016 14:18    Kurz-URL: https://glm.io/121851

Wasserwaagen-App

Android-Trojaner im Play Store installiert ungewollt Apps

Malware für Android existiert meist außerhalb des Play Store. Doch in einem aktuellen Fall hat Google eine Schadsoftware übersehen, die das Gerät rootet und innerhalb von 30 Minuten 14 weitere Apps installiert.

Eine Schadsoftware für ältere Versionen von Googles Android-Betriebssystem installiert ungewollt Apps auf den Geräten der Nutzer. Die Malware mit dem Namen Level Dropper findet sich nach Angaben der Sicherheitsfirma Lookout, die sich auf mobile Geräte spezialisiert hat, auch in Apps in Googles Play Store, in dem es im Vergleich mit alternativen Appstores eigentlich weniger Schadsoftware gibt. Level Dropper rootet das Gerät ohne Eingreifen der Nutzer, die App maskiert sich dabei als nützliches Wasserwaagen-Tool.

Lookout schreibt, dass der Root-Vorgang weitgehend unbemerkt ablaufe. Typische Indikatoren für ein gerootetes System fehlten. Normalerweise sei nach einem Root im Verzeichnis /system eine "Superuser Binary" zu finden, außerdem eine veränderte Version des "Install-System-Recovery"-Skriptes. Dieses soll sicherstellen, dass die erweiterten Rechte auch nach Systemupgrades bestehen bleiben.

Level Dropper installiert weitere Apps

Level Dropper installiert direkt nach der Installation weitere Apps, auch hier wieder ohne Eingreifen der Nutzer. Darunter sind verschiedene Spiele. Nach Angaben von Lookout wurden in der ersten halben Stunde nach Installation der App 14 weitere Applikationen installiert. Mit der Installation der Apps verfolgen die Malwaremacher ein Geschäftsmodell - denn für jede erfolgreiche Installation werden sie bezahlt.

Außerdem soll Level Dropper weitere APKs nachladen, die nervige Werbeanzeigen auf dem Bildschirm der Nutzer platzieren. Nach bisherigen Informationen ist die Android-Version 4.4 betroffen, die einen Marktanteil von etwa 30 Prozent hat. Ob weitere Versionen gefährdet sind, ist bislang nicht bekannt. Die Malware lässt sich entfernen, indem das Gerät auf Systemeinstellungen wiederhergestellt wird. Die betroffene Version von Level Dropper hat den SHA1-Hash (Secure Hash Algorithm, digitale Signatur) 3646c8361252876012402878b84763403928b588.  (hg)


Verwandte Artikel:
Modulare Smartphones: Lenovo kann Moto-Mods-Versprechen nicht halten   
(11.03.2018, https://glm.io/133266 )
Fluggastdaten: Regierung dementiert Hackerangriff auf deutsches PNR-System   
(10.03.2018, https://glm.io/133261 )
Cloud: AWS bringt den Appstore für Serverless-Software   
(23.02.2018, https://glm.io/132965 )
Ohne Abomodell: Google bietet im Play Store Hörbücher an   
(24.01.2018, https://glm.io/132350 )
Kritische Sicherheitslücke: Angreifer können Adminrechte in Oxid-E-Shop erlangen   
(14.06.2016, https://glm.io/121497 )

© 1997–2019 Golem.de, https://www.golem.de/