Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

DSAG-Technologietage 2018
20.02.18 - 21.02.18
In Stuttgart

Sourcing von Application Management Services
21.02.18 - 21.02.18
In Frankfurt

Next Generation SharePoint
22.02.18 - 22.02.18
In München

Google PlayZwar wurde der Malware-infizierte Super Free Music Player von Google Play entfernt, doch ist damit zu rechnen, dass es weitere Angriffsversuche mit ähnlichen Apps und Angriffstechnologien geben wird. Was diese Malware genau macht und wie man sich vor ihr schützen kann, verrät Michael Veit, Sicherheitsexperte bei Sophos.

Zwischen 5.000 und 10.000 Downloads verbuchte der Musikplayer Super Free Music Player innerhalb kürzester Zeit. SophosLabs Experten datieren seinen Upload bei Google Play auf den 31. März 2017. Die Applikation nutzte eine raffinierte Technik, den Spürsinn von Google und Sicherheitstools zu umgehen. Bekannt ist dieses Verfahren schon aus der Game-App BrainTest, die mit ihrer Malware eine Infektionsrate zwischen 200.000 und 1 Million Usern hatte. Zu den Techniken der Malware zählen:

  • Nutzung von Zeitbomben
  • Domain und/ oder IP Mapping
  • Verwendung von dynamischem Code und Spiegelung
  • Einsatz von multiplen Ebenen

Die Malware ist in der Lage zusätzlichen Schad-Code von entfernten Webseiten zu downloaden und Geräteinformationen hochzuladen, inklusive aller installierten Apps, Wohnort, Sprache, Model, SDK Versionen etc..

„Sophos hat die Schadsoftware als Andr/Axent-DS ausfindig gemacht und es ist wahrscheinlich, dass wir diese Malware in anderen Apps wieder sehen. Wir haben diese Malware analysiert und die Nutzer von Sophos Mobile Security sind geschützt“, erklärt Michael Veit, Technology Evangelist bei Sophos. „Wir haben die kostenlose Sophos Mobile Security für Android im Programm, die jedem Endanwender einen zuverlässigen Schutz bietet. Dieses Beispiel zeigt, dass auch vertrauenswürdige Anbieter wie Google Play Malware nicht ausschließen können und das war sicher nicht die letzte Attacke dieser Art.“

Technische Analyse

SophosLabs hat die Charakteristik des Super Free Music Players herausgearbeitet:

Die sich selbst ausführende Programmdatei – der so genannte Dropper – , die man auf Google Play herunterlädt, heißt: com.superfreemusic.songapp. Zuerst startet der Dropper jede Stunde einen bestimmten Service, um den Schad-Code (Payload) zu entschlüsseln und zu starten. Dann nutzt der Dropper dynamischen Code und Spiegelungen, um die Payload-Methode zu laden. Um nicht von Google Play erkannt zu werden, prüft die Payload, ob das Gerät ein echtes Handy ist, oder vielleicht nur eine Entwicklungsumgebung. Dazu prüft sie verschiedene Eigenschaften wie zum Beispiel die Telefonnummer (15555215554, 15555215556…) und spezifische andere Merkmale. Eine weitere „Zeitbombe“ wartet acht Stunden, um die schadhafte Payload zu starten. Diese kann weitere verschlüsselte Payloads von entfernteren Webseiten herunterladen. Anschließend übermittelt sie eine Liste der Geräteinformationen an eine hxxp-Seite. 

www.sophos.de

GRID LIST
Tb W190 H80 Crop Int 9d740e38cf32ac54829d35b81051d48d

Hacker sollen vor Quantentechnologie kapitulieren

Netzwerke, an denen sich Hacker todsicher die Zähne ausbeißen, sind nach einer neuen…
Tb W190 H80 Crop Int 33e73b25261b4f94d72c7793df32609a

Android-Trojaner stiehlt vertrauliche Daten von WhatsApp und Co.

Doctor Web entdeckte im Dezember einen Android-Trojaner, der Nachrichten und Bilder…
Tb W190 H80 Crop Int 8534c86a60d191365cb50a48df651c55

Hackerangriff auf Behörde, um Kryptogeld zu gewinnen

Wie jetzt bekannt wurde, ist das Landesamt für Besoldung und Versorgung Baden-Württemberg…
Tb W190 H80 Crop Int 294d4a259098ca5503fcaff9c2313cc7

Gute IT-Security - Vorsätze für das neue Jahr

Das neue Jahr ist wenige Tage alt und trotzdem haben Cyberkriminelle bereits tausende…
Tb W190 H80 Crop Int 412b12439a8b3e2b4660f00a51585909

IT-Security im Finanzbereich – diese drei Themen bestimmen 2018

Ein turbulentes Jahr liegt hinter der IT-Finanzbranche. Hackerangriffe wurden…
Vogel fängt Wurm

Die Rückkehr des Wurms

Vectra erwartet vermehrt Angriffe mit Würmern, Datendiebstahl in der Cloud und einen…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security