Funktionsweise von Schadcodes

Über 3000 Bedrohungen für Android

Dr. Andreas Schaffry ist freiberuflicher IT-Fachjournalist und von 2006 bis 2015 für die CIO.de-Redaktion tätig. Die inhaltlichen Schwerpunkte seiner Berichterstattung liegen in den Bereichen ERP, Business Intelligence, CRM und SCM mit Schwerpunkt auf SAP und in der Darstellung aktueller IT-Trends wie SaaS, Cloud Computing oder Enterprise Mobility. Er schreibt insbesondere über die vielfältigen Wechselwirkungen zwischen IT und Business und die damit verbundenen Transformationsprozesse in Unternehmen.

Die Malware-Experten von F-Secure zeigen im Mobile Threat Report auch die Funktionsweise diverser Schadcodes in der Praxis auf.

Wie Trojaner Android-Apps kapern

Hacker gehen beim Einschleusen mobiler Malware immer raffinierter vor. Der FakeToken A. täuscht eine mobile Banking-App vor.
Hacker gehen beim Einschleusen mobiler Malware immer raffinierter vor. Der FakeToken A. täuscht eine mobile Banking-App vor.
Foto: F-Secure

Ein signifikanter Fund war in diesem Quartal die Entdeckung des Trojaners FakeToken.A-Trojaner, der sich als Token Generator für eine mobile Banking-App ausgibt. Er wurde ursprünglich als Variante des Fakeinst-Trojaners entdeckt, hat sich aber in eine neue und mit diesem verwandte Malware-Familie verwandelt.

Der Trojaner RootSmart.A infiziert Android mit einem Root Exploit, der dann weitere Schadprogramme auf das Gerät herunterladen kann. Die Bot-Komponente der Malware empfängt Kommandos von einem fremden Server, mit denen Angreifer unberechtigt Telefonate durchführen, Nachrichten über Premium SMS-Nachrichtendienste versenden oder auf Pay-per-View-Videos zugreifen können.

Der Trojaner DroidKungFu.H kapert User-Privilegien im Betriebssystem und kann die Systemkonfiguration verändern. Um sich einzuschleusen, benötigt er lediglich einen Service in einer Applikation wie Angry Birds Space, die bereits mit einem Trojaner verseucht ist. Diese Schadsoftware kann nicht, wie sonst üblich, durch die Deinstallation der befallenen App vom Mobilgerät entfernt werden.

Multi-Komponenten-Malware beliebt

Stiniter.A wiederum ist eine Multi-Komponenten-Malware, die eine sehr komplexe Infektionstechnik verwendet. Die Schadsoftware besteht aus drei .apk-Dateien und einer nativen Komponente. Letztere benötigt keinen generischen oder binären Exploit, um sich auf einem Android-Gerät zu installieren. Zudem kann schon jedes der drei APK-Programme alleinstehend als Malware in Form eines Service fungieren. Damit können unberechtigt SMS versendet oder sensible Nutzerdaten von einem Mobilgeräte gesammelt und an den Angreifer weitergegeben werden.

Zur Startseite