Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

Anzeige

Anzeige

Hacked Smartphone

Die Experten von Kaspersky Lab haben mit "Loapi" einen neuen, multimodular aufgebauten mobilen Android-Trojaner entdeckt, der nahezu beliebig schädliche Aktionen ausführen kann.

Die Bandbreite der Aktionen der Malware reicht von nicht gewünschten Werbeeinblendungen über SMS-Betrug bis hin zum Mining von Kryptowährungen und der Durchführung von DDoS-Attacken.

Viele betrügerische Aktionen

"Loapi ist ein interessantes Beispiel für eine Android-Malware, denn das Design des Trojaners erlaubt nahezu jede Funktionalität", erklärt Nikita Buchka, Sicherheitsexperte bei Kaspersky. "Das Gerät muss nur einmal infiziert werden und kann dann für ganz unterschiedliche schädliche und betrügerische Aktionen genutzt werden. Äußerst überraschend ist allerdings die Tatsache, dass Loapi die Möglichkeit hat, das Gerät zu zerstören. Selbst von einem ausgeklügelten Android-Trojaner würde man so etwas nicht erwarten."

Kaspersky Lab hat neben dem Malware-Aspekt von Loapi auch Funktionen entdeckt, die das befallende Gerät im schlimmsten Fall zerstören. Auf einem zufällig ausgewählten Gerät erzeugte die Malware eine derartige Auslastung, dass sich dessen Akku bis zu seiner Deformation aufheizen kann. Vermutlich war dieser selbstschädigende Nebeneffekt von den Initiatoren der Malware nicht beabsichtigt.

Aggressiver Wolf im Schafspelz

Loapi verbreitet sich über Werbekampagnen, die ihn als Antivirus-Lösung oder Erwachsenen-App tarnen. Der Trojaner fordert nach der Installation Administrator-Rechte und stellt dann eine Verbindung zu seinem Command-and-Control-Server her, um weitere Module zu installieren.

Dazu gehören: ein Adware-Modul für aggressive Werbeeinblendungen auf dem Gerät des Nutzers; ein SMS-Modul für Aktionen auf Basis von SMS-Nachrichten; ein Web-Crawler-Modul, das den Nutzer heimlich bei Bezahldiensten anmeldet. Das SMS-Modul verbirgt Nachrichten vor dem Nutzer, beantwortet diese gegebenenfalls und entfernt dann wieder alle Spuren; hinzu kommen ein Proxy-Modul, mit dem das Gerät HTTP-Zugriffe für DDoS-Attacken ausführen kann sowie ein Monero-Mining-Modul zum Mining der Kryptowährung Monero (XMR).

www.pressetext.com
 

GRID LIST
Dr. Ulrich Mehlhaus

SoftProject GmbH verstärkt die Geschäftsführung mit Dr. Ulrich Mehlhaus

Der Ettlinger Digitalisierungsspezialist SoftProject GmbH gewinnt mit Dr. Ulrich Mehlhaus…
Huawei - USA

Nach Entspannung im Handelskrieg: Huawei-Verkäufe ziehen an

Spionage-Vorwürfe und Anti-China-Rhetorik der US-Administration hat am guten Ruf des…
Receiver für den 6G-Mobilfunkstandard

Innovativer Mini-Transceiver ebnet Weg für 6G

Während das neue Mobilfunknetz 5G Schlagzeilen macht, ist schon der Nachfolger im…
Facebook

Neues Facebook-Tool entlarvt Werbebetrüger

Social-Media-Gigant Facebook hat vorerst nur in Großbritannien ein Tool veröffentlicht,…
Ransomware

Städte und Gemeinden im Fadenkreuz von Ransomware-Angriffen

Mit bis zu 6 Millionen betroffenen Bürgern war die Attacke der SamSam-Gruppe auf Atlanta…
Tb W190 H80 Crop Int 44883787f55492536df4fef88afdf2cc

Neue Phishing-Simulation von Network Box

Phishing-Angriffe haben in den letzten Jahren dramatisch zugenommen. 92% aller…