China-Malware kontrolliert 10 Millionen Android-Geräte

Mobile Malware (Bild: Shutterstock)

Eine weitere Variante des Rootkits zielt auf iOS. Die Malware soll von einem chinesischen Unternehmen für Advertising Analytics stammen.

Check Point hat eine massive Malware-Kampagne auf Android-Geräten entdeckt. HummingBad nennt sich das offenbar seit Februar 2016 aktive Rootkit, das anschließend unerwünschte Werbung einblendet sowie andere betrügerische Apps installiert. HummingBad stammt laut Check Point von Yingmob. Das Unternehmen soll zwischenzeitlich mehr als 10 Millionen Android-Geräte kontrolliert haben und so Werbeeinnahmen in Höhe von monatlich 300.000 Dollar generieren haben.

Weil der Schädling auf einem Rootkit basiert, lässt er sich nur durch eine vollständige Neuinstallation des Betriebssystems entfernen. HummingBad blendet anschließend Werbung ein, wobei Yingmob für den Klick auf eine Anzeige bezahlt wird.

Yingmob betreibt parallel auch in China ein Unternehmen für Advertising Analytics. Rund 25 Mitarbeiter arbeiten in diesem Unternehmen, wobei offenbar einzelnen Abteilungen auch die Entwicklung von Malware wie HummingBad zufällt.

Die schädlichen Android-Apps des Unternehmens sollen mehr als 20 Millionen Anzeigen einblenden, die täglich rund 2,5 Millionen Klicks erhalten. Die meisten Opfer hat die Malware in China und Indien, es sind aber auch Nutzer in der Türkei, den USA, Mexiko und Russland betroffen, wie Motherboard berichtet.

Check Point zufolge ist Yingmob auch für die iOS-Malware Yispecter verantwortlich. Sie befällt auch Geräte, die nicht durch einen Jailbreak modifiziert worden sind. Dabei nutzt sie Schwachstellen in Apples Distributionskanal für Entwickler- und Unternehmens-Apps aus. Laut Apple sind die fraglichen Lücken seit iOS 8.4 geschlossen.

HummingBad und Yispector nutzen unter anderem dieselben Befehlsserver. Darüber hinaus enthält der Code von HummingBad eine Dokumentation des Media-Players QVOD, der wiederum ein Ziel von Yispector ist. Außerdem installieren beide schädliche Apps, um Werbeeinnahmen zu erzeugen.

Verbreitung der Adware HummingBad. (Grafik: Check Point)
Verbreitung der Adware HummingBad, die zum ersten Mal im Februar auftrat. Das Rootkit ist lediglich über eine Neuinstallation des Betriebssystems sicher zu entfernen. (Grafik: Check Point)

“Der konstante Geldfluss zusammen mit einer klar fokussierten organisatorischen Struktur zeigt, das Cyberkriminelle leicht finanziell unabhängig werden können”, schreibt Check Point in seinem Blog. “Ermutigt durch diese Unabhängigkeit können sich Gruppen wie Yingmob auf die Verbesserung ihrer Fähigkeiten konzentrieren, um Malware-Kampagnen in vollkommen neue Richtungen zu führen.”

Die Malware gelangt über einen Drive-by-Download einer infizierten Webseite auf das Android-Smartphone. Der Nutzer muss der Installation der Malware zustimmen. Damit er das überhaupt tun kann, muss in den Einstellungen unter Sicherheit die Option “Unbekannte Quellen” aktiv sein.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de