Categories: MobileMobile OS

Android-Schädling Kemoge setzt auf Root-Exploits

Kemoge ist eine neue Malware für Googles Mobilbetriebssystem Android. In mehr als 20 Ländern hat das Sicherheitsunternehmen Fireeye den neuen Schädling bereits gesichtet. Die Malware tarne sich laut dem Sicherheitsspezialisten als legitime Android-App. Die App allerdings wird derzeit lediglich App Stores von Drittanbietern verteilt wird.

Um Nutzer zum Download der schädlichen App zu verleiten, nutzen die Hacker die Namen und Symbole von bekannten Anwendungen aus dem Google Play Store. Dazu zählen die Programme WiFi Enhancer, Calculator und Talking Tom 3. Eine der Apps nutze sogar das Zertifikat des Entwicklers der Original-App.

Über das so genannte Repackaging tarnt sich der Schädling Kemoge als legetime App. (Bild: FireEye)
Über das so genannte Repackaging tarnt sich der Schädling Kemoge als legetime App. (Bild: FireEye)

“Angreifer verbreiten sie über App-Stores Dritter und bewerben sie auf Webseiten sowie in Apps. Einmal installiert, sammelt Kemoge Geräteinformationen und lädt diese auf einen Ad-Server hoch. Anschließend blendet die Schadsoftware Werbung auf dem betroffenen Gerät ein – selbst im Android-Homescreen”, so FireEye. Einige aggressive Werbenetzwerke seien sogar in der Lage, sich Root-Rechte zu verschaffen und die Schadsoftware automatisch zu installieren.

Über die Installation von insgesamt 8 Root-Exploits verschafft sich Kemoge die Kontrolle über Android-Geräte. (Bild: FireEye)

Um Sicherheitsanwendungen zu umgehen, führe die App den schädlichen Code nur kurz beim ersten Start aus, oder wartet die ersten 24 Stunden nach der Installation ab. Zudem nutze sie insgesamt acht verschiedene Root-Exploits, um sich auf einer Vielzahl von Gerätetypen Root-Zugriff zu verschaffen. Einige der Exploits basierten auf Open-Source-Code.

Ein infiziertes Gerät übermittelt FireEye zufolge eine Liste aller installierten Apps an einen externen Server. Der Server antworte dann mit Befehlen, um entweder bestimmte Apps zu deinstallieren, auszuführen, oder Apps von vorgegebenen Adressen herunterzuladen und zu installieren.

FireEye rät Android-Nutzern, niemals auf verdächtige Links in E-Mails, SMS, Websites oder Anzeigen zu klicken. Apps sollten Anwender zudem nur aus offiziellen Quellen wie dem Google Play Store oder dem Amazon App Store installieren. Die Empfehlung, immer die neueste OS-Version zu installieren, werden viele Nutzer allerdings nicht befolgen können, da sie für ihr Gerät möglicherweise nicht zur Verfügung steht.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Redaktion

Recent Posts

Verschmelzen zweier Hochtechnologien: Quanten und KI

Event: Anwendertagung und Fachausstellung "Quantum Photonics" am 13. und 14. Mai 2025 in Erfurt.

17 Stunden ago

Vier neue EU-Regelwerke verändern den rechtlichen Rahmen für vernetzte Produkte grundlegend

Mit dem Cyber Resilience Act, dem Data Act, der Produktsicherheitsverordnung und der neuen Produkthaftungsrichtlinie greift…

18 Stunden ago

Deutsches KI-Startup Brain4Data statt digitalen Assistenten für KMU mit genKI-Funktionen aus

Fred, der KI-gesteuerte digitale Assistent, nutzt den Generative AI Service der OCI und die Oracle…

3 Tagen ago

Malware-Ranking März: FakeUpdates dominiert in Deutschland

Cyberkriminelle verstärken Angriffe mit FakeUpdates und RansomHub als Schlüsselwerkzeuge.

3 Tagen ago

Künstliche Intelligenz als Gamechanger

"Der wahre Mehrwert von KI entsteht durch die Integration unternehmenseigener Daten", sagt Mike Sicilia von…

6 Tagen ago

Verbrechensabwehr mit KI

Autonom agierende Agenten werden Sicherheitsteams bei der Angriffsabwehr unterstützen, sagt Zac Warren von Tanium.

7 Tagen ago