Anzeige

Anzeige

VERANSTALTUNGEN

DWX-Developer Week
24.06.19 - 27.06.19
In Nürnberg

4. Cyber Conference Week
01.07.19 - 05.07.19
In Online

IT kessel.19 – Der IT Fachkongress
04.07.19 - 04.07.19
In Messe Sindelfingen

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Anzeige

Anzeige

Hacker Game Over 1165706617 700

Die Sicherheitsforscher von Check Point Software Technologies Ltd. (NASDAQ: CHKP) haben eine neue Adware-Kampagne im Google Play Store gefunden, die sich auf 210 Apps verteilt hatte. SimBad, so der Name des Schadprogramms, betrifft 150 Millionen Nutzer. 

Google wurde bereits informiert und hat die betroffenen Apps aus dem Store entfernt, allerdings sind die Applikationen noch auf den Geräten der Nutzer installiert, sodass die Cyber-Kriminellen weiter Umsätze erzielen.

Die Malware befindet sich innerhalb des 'RXDrioder'-Software Development Kits (SDK), das von'addroider[.]com' als werbebezogenes SDK bereitgestellt wird. Die Sicherheitsforscher glauben, dass die Entwickler durch einen Betrug dazu gebracht wurden, dieses bösartige SDK zu verwenden und den tatsächlichen Inhalt nicht kannten. Dieser Betrug führte dazu, dass die Kampagne nicht auf ein bestimmtes Land zielte oder nur von einem Entwickler alleine genutzt wurde. Check Point hat diese Malware „SimBad“ genannt, da ein großer Teil der infizierten Anwendungen Simulator-Spiele sind.

Sobald eine App mit SimBad an Bord installiert wurde, registriert sich die Malware unter „Boot Complete“ und „User Present“, was ihr ermöglicht, nach einem Neustart aktiv zu werden. Der erste Kontakt wird zum Command and Control (C&C)-Server aufgebaut und daraufhin beispielsweise das Symbol der App entfernt, um die Löschung zu erschweren. Die Einnahmequelle der Cyber-Kriminellen stellt das Einblenden von unzähligen Werbeanzeigen auf dem Bildschirm der Smartphones dar.

SimBad verfügt über Funktionen, die in drei Arten unterteilt werden können – Werbung, Phishing und Exposition gegenüber anderen Anwendungen. Aufgrund der Möglichkeit, eine bestimmte URL in einem Browser zu öffnen, können die Kriminellen, die hinter SimBad stecken, Phishing-Seiten für mehrere Plattformen generieren und auf den infizierten Geräten öffnen, um so Spear-Phishing-Angriffe auf den Benutzer durchzuführen.

Wegen der drei Funktionen, Werbung anzuzeigen, willkürlich andere Anwendungen zu öffnen, sowie URLS über den lokalen Browser aufzurufen, firmiert SimBad als Adware. Das Schadprogramm besitzt in seinem Code aber bereits die Struktur, um sich zu einer größeren Bedrohung, einer echten Malware, zu entwickeln.

Den vollständigen Blog-Beitrag (auf Englisch) lesen Sie hier.

www.checkpoint.com

GRID LIST
Bäume auf Münzstapeln

Nachhaltige Cyber Resilience für IKT-Anbieter

Unternehmen aus dem IT- und Telekommunikationssektor sind die Top-Angriffsziele für…
Adware

Social-Media-Suchmaschine spioniert Internetnutzer aus

Wajam wurde 2008 ursprünglich als Suchmaschine für soziale Netzwerke wie Facebook oder…
Baltimore road sign

Baltimore ist „Smart City ready“ – wirklich?

Der aktuelle Hackerangriff auf die Stadtverwaltung Baltimore schlägt hohe Wellen. Wieder…
Backdoor

Lautlos durch die Hintertür

Computer gehören zum Unternehmensalltag dazu. Das gilt für alle Branchen. Doch in dieser…
Tb W190 H80 Crop Int 90e25f6371557cf2c6640a3a91f3d38a

Spam-Trend: Jobsuchende im Visier von Cyberkriminellen

Im ersten Quartal 2019 griffen Cyberkriminelle Jobsuchende mittels ausgefeilter…
Hacker Bitcoin

Gefälschte Apps für Kryptowährungen in Google Play

Die Kryptowährung Bitcoin hat derzeit ihren höchsten Stand seit September 2018 erreicht.…