Original-URL des Artikels: https://www.golem.de/news/lipizzan-google-findet-neue-staatstrojaner-familie-fuer-android-1707-129160.html    Veröffentlicht: 27.07.2017 14:31    Kurz-URL: https://glm.io/129160

Lipizzan

Google findet neue Staatstrojaner-Familie für Android

Erneut hat Google eine Android-Spyware gefunden. Die Software tarnte sich als harmlose App im Playstore, die Rooting-Funktion wird dann nachgeladen.

Google hat Details über eine neue Spyware-Familie für Android veröffentlicht. Dabei handelt es sich um ein Programm, das bei rund 100 Android-Nutzern weltweit gefunden wurde und das von einer Softwarefirma mit dem Namen Equus Technology verkauft werden soll - vermutlich handelt es sich dabei also um einen kommerziellen Staatstrojaner.

Der Quellcode der Software enthält nach Angaben von Google Verweise auf Produkte der Firma Equus Technologies. Im vergangenen Jahr hatte Google mit Chrysaor ebenfalls eine Spyware aus Israel entdeckt. Chrysaor soll wie die Pegasus-Malware für iOS von der Firma NSO Group stamment.

Lipizzan ist der Analyse zufolge eine mehrstufige Software, die zunächst über harmlos aussehende Programme aus Googles Play Store verbreitet wird. Rund 20 entsprechender Programme will Google im eigenen Store gefunden haben. Die eigene Technologie Google Play Protect konnte die entsprechenden Programme bei rund 100 Geräten weltweit ausfindig machen und deren weitere Ausführung verhindern. Als Namen der Apps gibt Google "Cleaner", "Notepad" oder "Sound Recorder" an.

Zweiter Schritt rootet das Smartphone

In einem zweiten Schritt lud die infizierte App dann weitere Schadsoftware nach und übermittelte verschiedene Informationen über das infizierte Gerät. Waren alle Bedingungen erfüllt, wurde das Gerät dann mit Hilfe der Spyware gerootet und Informationen fortlaufend an einen Command-and-Control-Server übermittelt.

Dabei konnte die Software offenbar eine große Menge verschiedener Informationen auslesen, die deutlich über den Funktionsumfang einer Quellen-Telekommunikationsüberwachung (QTKÜ) hinausgehen. Dazu gehört das Aufzeichnen von Telefon- und VOIP-Gesprächen, die Überwachung des Standortes oder die Anfertigung von Mitschnitten über das integrierte Mikrofon. Auch Schnittstellen für verschiedene Apps wie Gmail, Skype oder Linkedin sollen in der Software enthalten sein.

Die Funktionen wurden in der App mit dem Namen com.android.mediaserver abgelegt, der nach Angaben von Google nichts mit dem notorisch für Sicherheitslücken anfälligen tatsächlichen Medienserver von Android zu tun hat. Google empfiehlt Nutzern, die Funktion Google Play Protect per Opt-in zu aktivieren. Dabei werden die auf dem Smartphone befindlichen Apps regelmäßig nach bekanntem Schadcode durchsucht - jeder Nutzer sollte daher selbst entscheiden, ob Google dieser Zugriff gewährt werden soll. Google Play Protect ist für Nutzer ab Android-Version 7.0 verfügbar.  (hg)


Verwandte Artikel:
Telekommunikationsdienst: Der EuGH muss über Gmail urteilen   
(26.02.2018, https://glm.io/133004 )
Flexispy: Wir lassen uns Spyware installieren   
(31.01.2018, https://glm.io/132487 )
Chronicle: Alphabet will zum Sicherheitsunternehmen werden   
(25.01.2018, https://glm.io/132374 )
E-Mail-Konto: 90 Prozent der Gmail-Nutzer nutzen keinen zweiten Faktor   
(19.01.2018, https://glm.io/132263 )
Ein Jahr Trump: Der Cheerleader der deregulierten Wirtschaft   
(19.01.2018, https://glm.io/132248 )

© 1997–2019 Golem.de, https://www.golem.de/