US-Forscher demonstriert Android-Rootkit

Ein US-Forscher hat ein Rootkit für das Mobilbetriebssystem Android vorgestellt. Damit lässt sich Malware auf Smartphones und Tablets laden. Parallel weist ein anderer Sicherheitsexperte auf ein Android-Botnetz hin, das er gefunden zu haben glaubt.

Das Rootkit stammt von Xuxian Jiang, einem Informatikprofessor an der North Carolina State University. Es verfügt über zusätzliche Funktionen und kann Browseraktivitäten auswerten, indem es den ursprünglichen Browser durch eine eigene Entwicklung ersetzt. Ein solches Verfahren wäre auch für jede andere Android-App realisierbar. Die genutzten Schwachstellen ziehen sich durch alle Android-Versionen bis zur aktuellen 4.0.4 durch.

Jiang zufolge zählt zu den Besonderheiten, dass das Rootkit ohne Neustart funktioniert und keine „tiefe Modifikation“ des Android-Kernels vornimmt. „Es würde einen raffinierteren Angriff ermöglichen als alle bisher bekannte Malware und ist genau auf die Smartphone-Plattform zugeschnitten. Das Rootkit zu entwickeln war nicht sehr schwer. Keine heute existierende Schutzlösung erkennt es.“ Allerdings sei es eine gute Nachricht, dass das Problem identifiziert wurde: Man könne nun Gegenmaßnahmen einleiten.

Ein Botnetz aus Android-Smartphones hat Terry Zink ausgemacht. Es sende Spam über kompromittierte Yahoo-Mail-Konten aus und starte auch Denial-of-Service-Angriffe. „Wir haben alle die Gerüchte vernommen, aber ich habe so etwas jetzt zum ersten Mal gesehen – ein Spammer kontrolliert ein Botnetz, das sich aus Android-Geräten zusammensetzt. Es loggt sich in die Yahoo-Konten der Nutzer ein und versendet Spam.“

Zur Herkunft der Malware legt er in seinem Blog nur eine Theorie vor, aber keine Fakten: „Ich wette, dass die Nutzer dieser Telefone eine bösartige Android-App heruntergeladen haben, um den Preis für das Original nicht zahlen zu müssen. Entweder das, oder es handelt sich um eine bösartige App für Yahoo Mail.“

Android ist unter allen Mobilbetriebssystemen das Hauptziel von Malware-Autoren. Kaspersky hatte dafür kürzlich eine Schadsoftware entdeckt, die sich als Schutzprogramm ausgibt. Das US-Militär hat kürzlich 21,4 Millionen Dollar für eine gehärtete Android-Version ausgelobt, die seinen Anforderungen entspricht.

[mit Material von Tom Brewster, TechWeekEurope]

Hinweis: Artikel von ZDNet.de stehen auch in Google Currents zur Verfügung. Jetzt abonnieren.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

4 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

6 Tagen ago