Hochentwickelte Android-Malware entdeckt
Sicherheitsexperten von Kaspersky haben eine hochentwickelte Android-Malware entdeckt, die nicht nur sehr komplex ist, sondern auch zahlreiche bisher unveröffentlichte Schwachstellen nutzt.
Sicherheitsexperten von Kaspersky haben eine Android-Anwendung untersucht, die sich als “multifunktionaler Trojaner” entpuppte. Die Analyse der Malware-Experten zeigte, dass das Schadprogramm eher einer Windows-Malware ähnlich ist, als anderen Schadprogrammen für das mobile Betriebssystem. Das zeige sich vor allem in der Komplexität und der Zahl unveröffentlichter Schwachstellen, die der neue Schädling Backdoor.Android.OS.Obad.a ausnutze.
Backdoor.Android.OS.Obad.a versendet Textnachrichten an Rufnummern mit erhöhten Tarifen versendet. Er kann aber darüber hinaus auch zusätzliche Malware nachladen und über Bluetooth weitere Geräte infizieren. Gestohlene Daten schickt er als verschlüsseltes JSON-Objekt an die Kommando- und Kontrollserver bei Androfox.com, darunter Geräteinformationen, Nutzerdaten sowie die Information, ob Geräteadministrator-Rechte erlangt wurden.
Die Malware nutzt eine Zero-Day-Lücke in Googles Mobilbetriebssystem, um sich Geräteadministratoren-Rechte zu verschaffen, ohne in der Liste von Anwendungen mit solchen Rechten zu erscheinen. Laut Kaspersky ist es daher unmöglich, die bösartige Software vom Smartphone zu entfernen, wenn es die erweiterten Rechte einmal erlangt hat. Sie arbeitet außerdem immer nur im Hintergrund. Mit dem Befehl “su id” versuche sie, Rootrechte zu erlangen.
Die Malware-Autoren können den Trojaner auch mit Textnachrichten kontrollieren und nutzen offenbar weitere Lücken, um seine Entdeckung zu verhindern. Sie verändern die Datei AndroidManifest.xml, die im Stammverzeichnis jeder Android-Anwendung enthalten sein muss und wesentliche Informationen zur App liefert. Obwohl sie von den Vorgaben Googles abweicht, wird sie von Android aufgrund einer Schwachstelle ausgeführt.
Ihre Aktivitäten verschleiert die Anwendung durch raffinierte mehrstufige Verschlüsselung. So erfahren die wichtigsten Zeichenketten, die die Adresse der Kommando- und Kontrollserver enthalten, bei bestehender Internetverbindung eine Verschlüsselung mit einem Schlüssel, der aus einem bestimmten Element der Webseite Facebook.com besteht.
Trotz der beeindruckenden Fähigkeiten hat Backdoor.AndroidOS.Obad.a bislang nur mäßige Verbreitung erreicht, wie Kaspersky mitteilt. Während einer dreitägigen Beobachtungsphase machten die Installationsversuche nicht mehr als 0,15 Prozent aller Versuche aus, Mobilgeräte mit Malware zu infizieren, so die Experten weiter.
[mit Material von Bernd Kling, ZDNet.de]