Logo von Security

Suche
Abonnieren

Tägliche Top-News bei WhatsApp, Facebook Messenger, Telegram & Insta

preisvergleich_weiss

Recherche in 1.527.223 Produkten

Fabian A. Scherschel 304

Dogspectus: Erste Android-Geräte im Vorbeisurfen mit Exploit-Kit verseucht

Dogspectus: Erste Android-Geräte im Vorbeisurfen mit Exploit-Kit verseucht

Bild: Blue Coat

Dogspectus, auch Cyber Police genannt, infiziert Android-Geräte ohne Zutun des Nutzers beim bloßen Besuch einer Webseite. Die Ransomware wird dabei über ein Exploit-Kit verteilt. Das macht es wahrscheinlich, dass sich solche Angriffe in Zukunft häufen.

Zum ersten Mal haben Sicherheitsforscher beobachtet, dass Android-Geräte in freier Wildbahn durch den reinen Besuch einer Webseite ohne Zutun des Nutzers mit Schadcode infiziert wurden. Der Erpressungstrojaner Dogspectus gelangte über manipulierte Werbung auf die Geräte. Besonders interessant ist auch der Infektionsweg über eine Ex-Zero-Day-Lücke aus dem Fundus des Hacking Teams und das Towelroot-Tool. Da der eigentliche Schadcode wohl über ein Exploit-Kit nachgeladen wird ist zu erwarten, dass sich Kriminelle in Zukunft verstärkt dieser Methode bedienen, um Android-Anwender anzugreifen.

Entdeckt wurde der Angriff von Forschern der Sicherheitsfirma Blue Coat. Eines ihrer Testgeräte im Labor wurde infiziert, als dies eine Webseite aufrief und Werbung angezeigt bekam. Die mit JavaScript versehene Werbung lud eine Linux-ELF-Binärdatei auf das Gerät, die ausgeführt wird und sich mit dem Towelroot-Exploit Systemrechte verschafft. Dann lädt das Exploit-Kit den eigentlichen Schadcode in Form einer APK nach und installiert ihn – in diesem Fall eine einfache Ransomware, die den Bildschirm des betroffenen Gerätes im Namen der "American National Security Agency" sperrt und ein Lösegeld fordert.

Ältere Android-Versionen betroffen

Da der Angriff eine Lücke aus dem Hacking-Team-Leak verwendet, um aus der Sandbox des Android-Browsers auszubrechen, sind nur Geräte mit älteren Android-Versionen betroffen. In aktuellen Android-Ausgaben ist die Lücke längst gestopft. Das Tablet bei Blue Coat hatte zum Zeitpunkt der Infektion Cyanogenmod 10 mit Android 4.2.2 im Einsatz. Laut Googles Statistiken über die Verbreitung von Android-Geräten würde der Angriff damit weltweit noch etwa 10 Prozent aller Android-Geräte betreffen. Vor allem vernetzte Video-Player und Smart-TVs, die auf Android laufen und zum Teil keine Updates mehr bekommen, könnten Opfer des Schädlings werden.

Beunruhigender als die vorliegende Infektion ist allerdings, dass die Verbreitung über ein Exploit-Kit eine kommerzielle Dimension ins Spiel bringt, die darauf hindeutet, dass Kriminelle sich verstärkt Android-Geräten zuwenden könnten. Bis jetzt waren Android-Nutzer relativ sicher vor Malware, wenn sie die Software-Installation aus Drittquellen deaktiviert hatten und sich beim Download von Programmen auf Googles App-Store beschränkten. Diese Sicherheit könnte der Vergangenheit angehören, wenn der Dogspectus-Fall unter Ganoven Schule macht. (fab)

304 Kommentare

Themen:

Anzeige
  1. Krypto-Trojaner Locky wütet in Deutschland: Über 5000 Infektionen pro Stunde

    Krypto-Trojaner Locky wütet in Deutschland: Über 5000 Infektionen pro Stunde

    Die neue Ransomware Locky findet hierzulande offenbar massenhaft Opfer, darunter auch ein Fraunhofer-Institut. Inzwischen haben die Täter ihrem Schädling sogar Deutsch beigebracht.

  2. Sicherheitslücke bei Lieferando.de

    Hacker

    Aufgrund einer Schwachstelle können Angreifer Nutzer-Konten des Pizza-Bestelldienstes Lieferando kapern.

  3. Großstörung bei der Telekom: Angreifer nutzten Lücke und Botnetz-Code

    Details zur Großstörung bei der Telekom: Angreifer nutzten Lücke und Botnetz-Code

    Einen Tag nachdem bekannt wurde, dass die großflächige Störung bei der Telekom auf einen – größtenteils missglückten – Hackerangriff zurückzuführen ist, wird klarer, was passiert ist. Die Angreifer zielten mit Botnetz-Code auf eine Sicherheitslücke.

  4. Ermittlern gelingt Schlag gegen Botnet-Schwergewicht Avalanche

    Ermittlern gelingt Schlag gegen Botnet-Schwergewicht Avalanche

    Über die Botnet-Infrastruktur Avalanche wurden etliche Schädlinge verteilt: vom Online-Banking-Trojaner bis zur Ransomware. Im Rahmen internationaler Ermittlungen wurden nun Haftbefehle gegen 16 Betreiber erteilt und Teile der Infrastruktur abgeschaltet.

  1. Die iOS-Spyware Pegasus – eine Bestandsaufnahme

    Die iOS-Spyware Pegasus - eine Bestandsaufnahme

    Die Spionage-Software Pegasus erschüttert die iPhone-Welt. Wie kann ich mich schützen? Liegt das iOS-Sicherheitskonzept in Schutt und Asche? Ist das das Ende? Eine Analyse der bekannten Fakten schafft Klarheit.

  2. Der Android-Test auf UXSS-Sicherheitslücke

    hide-on-desktop

    Millionen von Android-Handys sind anfällig für eine kritische Sicherheitslücke des Web-Browsers. Testen sie jetzt Ihr Smartphone, um heraus zu finden, ob Ihre Daten in Gefahr sind.

  3. Threat Intelligence: IT-Sicherheit zum Selbermachen?

    Threat-Intelligence: IT-Sicherheit zum Selbermachen?

    Viele IT-Sicherheitsfirmen erweitern ihr Portfolio derzeit um sogenannte Threat Intelligence. Die ist jedoch kein Allheilmittel sondern muss gezielt eingesetzt werden, um einen echten Mehrwert zu erzielen. Dr. Timo Steffens vom CERT-Bund des BSI beleuchtet das dahinter liegende Geschäftsmodell und gibt Hinweise, wie Threat Intelligence sinnvoll zu verwenden ist.

  1. Boston Dynamics: Rollender Roboter "Handle" überspringt Hindernisse

    "Handle": Rollender Roboter von Boston Dynamics überspringt Hindernisse

    Nachdem erst nur ein geleaktes Video bekannt war, hat Boston Dynamics seinen nächsten Roboter "Handle" nun auch richtig vorgestellt. In einem Video zeigt der Roboter, wie sicher er auf seinen Rädern rollt und was er sonst noch kann.

  2. SAP bringt Cloud Platform SDK für iOS

    SAP bringt Cloud Platform SDK für iOS

    Das Entwickeln von Enterprise-Apps für iPhone und iPad, die auf SAP-Infrastruktur zugreifen, soll leichter werden. Der Softwarekonzern bietet außerdem Trainings für Developer.

Anzeige