PortalDerWirtschaft.de



Suchmaschinenoptimierung mit PdW
mit Content-Marketing - Ihre News
English

Android Backdoor lauert in seriösen Apps


Von ESET Deutschland

Neue Android-Malware tarnt sich oftmals als gekrackte Version von beliebten, seriösen Apps. Häufig sind die regulären Funktionen verfügbar, nur dass es einen kleinen Zusatz gibt - einen Trojaner.
Thumb

Jena/Bratislava, 12. August 2014 - Immer wieder rät der Security-Spezialist ESET Android-Nutzern eindringlich, keine Anwendungen von zwielichtigen Quellen herunterzuladen und bei seriösen Stores wie dem offiziellen Google Play Store zu bleiben. Auch hier taucht zwar hin und wieder Malware auf, aber dank Google Bouncer sind die Kontrollen viel besser als bei alternativen App Stores. Erst vor kurzem hat ESET eine Android-Malware entdeckt, welche die Relevanz des Ratschlags verdeutlicht: Ein RAT (Remote Access Tool), das sich als verschiedene, sichere Android-Applikationen tarnt.

Verbreitungsmechanismen

Android-Malware tarnt sich oftmals als gekrackte Version von beliebten, seriösen Apps - als ein Spiel oder als andere mehr oder weniger nützliche Software. Häufig sind die regulären Funktionen verfügbar, nur dass es einen kleinen Zusatz gibt - einen Trojaner. Auch wenn es sicherlich keine ausnahmslos geltende Regel ist, dass alle in weniger vertrauenswürdigen Stores oder Foren angebotenen Apps schädlich sind, ist die Gefahr hier eindeutig größer.

Der Backdoor-Trojaner, den ESET als Android/Spy.Krysanec erkennt, wurde in Modifikationen der folgenden Apps gefunden: MobileBank (Mobile Banking-App der russischen Sberbank), 3G Traffic Guard (Monitoring-App für die Datennutzung) sowie einige andere, darunter auch die ESET Mobile Security.

Das Android-App-Ökosystem bietet eine zuverlässige Maßnahme gegen solche unbefugten und böswilligen Änderungen, indem die Anwendungen mit dem echten Entwicklerzertifikat digital signiert werden. Die getarnten Krysanec-Varianten hatten keine validen Zertifikate. Natürlich überprüfen nicht alle Nutzer die Anwendungen, die sie auf ihr Smartphone installieren - insbesondere diejenigen nicht, die ihre Apps auf zweifelhaften Quellen suchen.

ESET hat herausgefunden, dass die Malware über verschiedene Kanäle verbreitet wird, wie zum Beispiel typische Filesharing-Seiten (unter anderem Warez) oder einem russischen sozialen Netzwerk. Die angehängten Screenshots zeigen einen Account, der genutzt wurde, um den Trojaner zu hosten.

Funktionalität

Die infizierten Anwendungen beinhalten die Android-Version vom Unrecom RAT (Remote Access Tool), ein plattformübergreifendes Remote-Access-Tool. Die Malware ist in der Lage, verschiedene Daten vom infizierten Gerät abzufangen, sich mit seinem Command & Control (C&C) Server zu verbinden sowie andere Plug-in-Module herunterzuladen und auszuführen.

Die Module geben der Backdoor auf dem Gerät unter anderem Zugriff auf:

- Erstellung von Fotos
- Aufnahme einer Audiospur mit dem Mikrofon
- Derzeitige GPS-Lokalisierung
- Liste aller installierten Anwendung
- Liste aller aufgerufenen Webseiten
- Liste der getätigten Anrufe
- Kontaktliste
- SMS (regulär oder WhatsApp)

C&C Server

Interessanterweise wurden einige der von ESET analysierten Malware-Exemplare, die mit dem C&C Server verbunden waren, auf einer Domain gehostet, die dem DDNS-Anbieter no-ip.com gehört. No-IP machte vor kurzem Schlagzeilen, als Microsofts Digital Crime Unit 22 der Domains des Unternehmens übernahm. Diese wurden genutzt, um Malware zu verbreiten. Microsoft hat den Fall anschließend allerdings fallengelassen.

Bei Windows Desktops sind Remote-Access-Tools relativ gängig, bei Android-Geräten hingegen nicht. Der Ratschlag kann also wieder nur lauten: Nutzer sollten die ESET Mobile Security, aber auch alle anderen Apps nur von vertrauenswürdigen Quellen wie dem Google Play Store herunterladen. Und selbst hier sollten sie immer darauf achten, welche Zugriffsrechte eine App verlangt.

Weiterführende Informationen zu ESET Mobile Security finden Sie hier:
http://www.eset.com/de/home/products/mobile-security-android/

Weiterführende Informationen zu ESET finden Sie hier:
http://www.eset.com/de/

Folgen Sie ESET auf Twitter:
https://twitter.com/ESET_de



Kommentare

Bewerten Sie diesen Artikel
Bewertung dieser Pressemitteilung 5 Bewertung dieser Pressemitteilung 1 Bewertung bisher (Durchschnitt: 5)
Hinweis Für den Inhalt der Pressemitteilung ist der Einsteller, Herr Michael Klatte (Tel.: +49 3641 3114 257), verantwortlich.

Pressemitteilungstext: 549 Wörter, 4233 Zeichen. Artikel reklamieren
Keywords
Diese Pressemitteilung wurde erstellt, um bei Google besser gefunden zu werden.

Tragen Sie jetzt Ihre kostenlose Pressemitteilung ein!