Logo von Security

Suche
Abonnieren

Tägliche Top-News bei WhatsApp, Facebook Messenger, Telegram & Insta

preisvergleich_weiss

Recherche in 1.508.171 Produkten

Fabian A. Scherschel 304

Dogspectus: Erste Android-Geräte im Vorbeisurfen mit Exploit-Kit verseucht

Dogspectus: Erste Android-Geräte im Vorbeisurfen mit Exploit-Kit verseucht

Bild: Blue Coat

Dogspectus, auch Cyber Police genannt, infiziert Android-Geräte ohne Zutun des Nutzers beim bloßen Besuch einer Webseite. Die Ransomware wird dabei über ein Exploit-Kit verteilt. Das macht es wahrscheinlich, dass sich solche Angriffe in Zukunft häufen.

Zum ersten Mal haben Sicherheitsforscher beobachtet, dass Android-Geräte in freier Wildbahn durch den reinen Besuch einer Webseite ohne Zutun des Nutzers mit Schadcode infiziert wurden. Der Erpressungstrojaner Dogspectus gelangte über manipulierte Werbung auf die Geräte. Besonders interessant ist auch der Infektionsweg über eine Ex-Zero-Day-Lücke aus dem Fundus des Hacking Teams und das Towelroot-Tool. Da der eigentliche Schadcode wohl über ein Exploit-Kit nachgeladen wird ist zu erwarten, dass sich Kriminelle in Zukunft verstärkt dieser Methode bedienen, um Android-Anwender anzugreifen.

Entdeckt wurde der Angriff von Forschern der Sicherheitsfirma Blue Coat. Eines ihrer Testgeräte im Labor wurde infiziert, als dies eine Webseite aufrief und Werbung angezeigt bekam. Die mit JavaScript versehene Werbung lud eine Linux-ELF-Binärdatei auf das Gerät, die ausgeführt wird und sich mit dem Towelroot-Exploit Systemrechte verschafft. Dann lädt das Exploit-Kit den eigentlichen Schadcode in Form einer APK nach und installiert ihn – in diesem Fall eine einfache Ransomware, die den Bildschirm des betroffenen Gerätes im Namen der "American National Security Agency" sperrt und ein Lösegeld fordert.

Ältere Android-Versionen betroffen

Da der Angriff eine Lücke aus dem Hacking-Team-Leak verwendet, um aus der Sandbox des Android-Browsers auszubrechen, sind nur Geräte mit älteren Android-Versionen betroffen. In aktuellen Android-Ausgaben ist die Lücke längst gestopft. Das Tablet bei Blue Coat hatte zum Zeitpunkt der Infektion Cyanogenmod 10 mit Android 4.2.2 im Einsatz. Laut Googles Statistiken über die Verbreitung von Android-Geräten würde der Angriff damit weltweit noch etwa 10 Prozent aller Android-Geräte betreffen. Vor allem vernetzte Video-Player und Smart-TVs, die auf Android laufen und zum Teil keine Updates mehr bekommen, könnten Opfer des Schädlings werden.

Beunruhigender als die vorliegende Infektion ist allerdings, dass die Verbreitung über ein Exploit-Kit eine kommerzielle Dimension ins Spiel bringt, die darauf hindeutet, dass Kriminelle sich verstärkt Android-Geräten zuwenden könnten. Bis jetzt waren Android-Nutzer relativ sicher vor Malware, wenn sie die Software-Installation aus Drittquellen deaktiviert hatten und sich beim Download von Programmen auf Googles App-Store beschränkten. Diese Sicherheit könnte der Vergangenheit angehören, wenn der Dogspectus-Fall unter Ganoven Schule macht. (fab)

304 Kommentare

Themen:

Anzeige
  1. Der Liebling aller Cyber-Kriminellen: Flash

    Der Liebling aller Cyber-Kriminellen: Flash

    In den Top-15 der am meisten genutzten Sicherheitslücken finden sich allein 13 Schwachstellen in Flash, berichten die Antiviren-Experten der finnischen Firma F-Secure.

  2. Großstörung bei der Telekom: Angreifer nutzten Lücke und Botnetz-Code

    Details zur Großstörung bei der Telekom: Angreifer nutzten Lücke und Botnetz-Code

    Einen Tag nachdem bekannt wurde, dass die großflächige Störung bei der Telekom auf einen – größtenteils missglückten – Hackerangriff zurückzuführen ist, wird klarer, was passiert ist. Die Angreifer zielten mit Botnetz-Code auf eine Sicherheitslücke.

  3. Ermittlern gelingt Schlag gegen Botnet-Schwergewicht Avalanche

    Ermittlern gelingt Schlag gegen Botnet-Schwergewicht Avalanche

    Über die Botnet-Infrastruktur Avalanche wurden etliche Schädlinge verteilt: vom Online-Banking-Trojaner bis zur Ransomware. Im Rahmen internationaler Ermittlungen wurden nun Haftbefehle gegen 16 Betreiber erteilt und Teile der Infrastruktur abgeschaltet.

  4. WannaCry: Was wir bisher über die Ransomware-Attacke wissen

    WannaCry: Was wir bisher über die Ransomware-Attacke wissen

    Es begann am Freitagabend mit Schreckensmeldungen aus Großbritannien: Computer des nationalen Gesundheitssystem waren von einer Ransomware infiziert. Inzwischen hat sich WannaCry weltweit verbreitet.

  1. WannaCrys böser kleiner Bruder

    WannaCrys böser kleiner Bruder

    Neben der Ransomware WannaCry hat sich in diesem Frühjahr noch eine weitere Schadsoftware im Internet verbreitet. Sie nutzt dieselben Lücken – und wirft eine beunruhigende Frage auf.

  2. Die iOS-Spyware Pegasus – eine Bestandsaufnahme

    Die iOS-Spyware Pegasus - eine Bestandsaufnahme

    Die Spionage-Software Pegasus erschüttert die iPhone-Welt. Wie kann ich mich schützen? Liegt das iOS-Sicherheitskonzept in Schutt und Asche? Ist das das Ende? Eine Analyse der bekannten Fakten schafft Klarheit.

  3. Weltweiter Erpressungstrojaner-Angriff auf Computernetzwerke

    "WannaCry": Das Bundeskriminalamt (BKA) hat die strafrechtlichen Ermittlungen übernommen. Global sollen 99 Länder betroffen sein

  1. Horex wird wieder einmal angelassen

    Horex – zum Dritten

    Jeder hat mal groß angefangen, könnte man denken angesichts des Vorhabens, Entwicklung, Produktion und Verkauf eines exklusiven Motorrads mit engwinkligem V-Motor aus dem Stand zu stemmen. Sein Name: Horex. Nach dem vorhersehbaren Scheitern des Projekts versucht es nun ein Kohlefaserspezialist

  2. Unterwegs mit dem Opel Crossland X

    Opel Crossland X

    Der neue Opel Crossland X tritt ein schweres Erbe an. Er soll den erfolgreichen Meriva ersetzen und hat interne Konkurrenz durch den Opel Mokka, den es auch mit Allrad gibt. Eine erste kurze Ausfahrt zeigt indes, dass das SUV losgelöst von solchen Überlegungen ein gutes Auto geworden ist

Anzeige