Ältere Android-Geräte für Malvertising-Kampagne mit Ransomware anfällig

Das Sicherheitsunternehmen Blue Coat hat vor einer neuen Malvertising-Kampagne gewarnt, mit der ältere Android-Geräte mit Ransomware infiziert werden. Per JavaScript werden Nutzer von Mobilgeräten mit den Android-Versionen 4.0.3 bis 4.4.4 von schädlichen Anzeigen zu einem Exploit Kit weitergeleitet, das die Towelroot-Lücke und einen von Hacking Team entwickelten Exploit einsetzt, um die Erpresser-Software einzuschmuggeln.

Die Erpresser-Software Dogspectus behauptet, im Auftrag einer US-Strafverfolgungsbehörde die Internetnutzung eines Opfers zu überwachen (Bild: Blue Coat).

Die Erpresser-Software gelangt ohne Zutun des Anwenders als Drive-by-Download auf anfällige Geräte. Daher gilt dieser Angriff als besonders gefährlich. “Es ist meines Wissens nach das erste Mal, dass ein Exploit erfolgreich gefährliche Apps ohne Nutzerinteraktion auf Seiten des Opfers auf einem mobilen Gerät installiert hat”, erklärt Andrew Brandt, Director of Threat Research bei Blue Coat. “Während des Angriffs zeigte das Gerät nicht den üblichen Dialog für die Berechtigungen der Anwendung, der normalerweise der Installation einer Android-App vorausgeht.”

Loading ...

Mitte Februar bemerkte Blue Coat den Angriff erstmals auf einem zu Testzwecken eingesetzten Samsung-Tablet mit dem auf Android 4.2.2 basierenden Custom-ROM CyanogenMod 10. Mindestens 224 mobile Geräte hätten sich seither mit den Command-and-Control-Servern der Cyberkriminellen verbunden.

Die Ransomware namens Dogspectus täuscht vor, im Auftrag einer US-Strafverfolgungsbehörde die Internetnutzung des Opfers zu überwachen. Anders als gängige Erpresser-Softwarevarianten verschlüsselt sie zwar keine Dateien, sperrt aber trotzdem das Gerät des Nutzers und macht es somit unbenutzbar. Dogspectus wird bei jedem Start des Geräts geladen und fordert ein Lösegeld in Höhe von 100 Dollar. Das soll allerdings nicht, wie üblich, in Bitcoin, sondern mit iTunes-Geschenkkarten bezahlt werden.

Laut Blue Coat lässt sich die Ransomware nicht deinstallieren. Betroffene Nutzer müssen ihr Smartphone oder Tablet daher auf die Werkseinstellungen zurücksetzen, um die Kontrolle über ihr Gerät zurückzubekommen. Die verwundbaren Android-Versionen 4.0.x Ice Cream Sandwich, 4.1 bis 4.3 Jelly Bean und 4.4 KitKat sind Googles eigener Statistik zufolge aktuell auf rund 56,9 Prozent aller Android-Geräte, welche auf den Play Store zugreifen.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Rainer Schneider

Zwischen September 2013 und Juni 2016 war Rainer zunächst als Volontär udn später als Redakteur hauptsächlich für ITespresso im Einsatz, schrieb aber gerne auch Artikel für silicon.de und ZDNet. Schwerpunkte waren IT-Security und Mobile.

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

2 Tagen ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

2 Tagen ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

4 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

5 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

5 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

6 Tagen ago