US-Forscher demonstriert Android-Rootkit

Ein US-Forscher hat ein Rootkit für das Mobilbetriebssystem Android vorgestellt. Damit lässt sich Malware auf Smartphones und Tablets laden. Parallel weist ein anderer Sicherheitsexperte auf ein Android-Botnetz hin, das er gefunden zu haben glaubt.

Das Rootkit stammt von Xuxian Jiang, einem Informatikprofessor an der North Carolina State University. Es verfügt über zusätzliche Funktionen und kann Browseraktivitäten auswerten, indem es den ursprünglichen Browser durch eine eigene Entwicklung ersetzt. Ein solches Verfahren wäre auch für jede andere Android-App realisierbar. Die genutzten Schwachstellen ziehen sich durch alle Android-Versionen bis zur aktuellen 4.0.4 durch.

Jiang zufolge zählt zu den Besonderheiten, dass das Rootkit ohne Neustart funktioniert und keine „tiefe Modifikation“ des Android-Kernels vornimmt. „Es würde einen raffinierteren Angriff ermöglichen als alle bisher bekannte Malware und ist genau auf die Smartphone-Plattform zugeschnitten. Das Rootkit zu entwickeln war nicht sehr schwer. Keine heute existierende Schutzlösung erkennt es.“ Allerdings sei es eine gute Nachricht, dass das Problem identifiziert wurde: Man könne nun Gegenmaßnahmen einleiten.

Ein Botnetz aus Android-Smartphones hat Terry Zink ausgemacht. Es sende Spam über kompromittierte Yahoo-Mail-Konten aus und starte auch Denial-of-Service-Angriffe. „Wir haben alle die Gerüchte vernommen, aber ich habe so etwas jetzt zum ersten Mal gesehen – ein Spammer kontrolliert ein Botnetz, das sich aus Android-Geräten zusammensetzt. Es loggt sich in die Yahoo-Konten der Nutzer ein und versendet Spam.“

Zur Herkunft der Malware legt er in seinem Blog nur eine Theorie vor, aber keine Fakten: „Ich wette, dass die Nutzer dieser Telefone eine bösartige Android-App heruntergeladen haben, um den Preis für das Original nicht zahlen zu müssen. Entweder das, oder es handelt sich um eine bösartige App für Yahoo Mail.“

Android ist unter allen Mobilbetriebssystemen das Hauptziel von Malware-Autoren. Kaspersky hatte dafür kürzlich eine Schadsoftware entdeckt, die sich als Schutzprogramm ausgibt. Das US-Militär hat kürzlich 21,4 Millionen Dollar für eine gehärtete Android-Version ausgelobt, die seinen Anforderungen entspricht.

[mit Material von Tom Brewster, TechWeekEurope]

Hinweis: Artikel von ZDNet.de stehen auch in Google Currents zur Verfügung. Jetzt abonnieren.

ZDNet.de Redaktion

Recent Posts

Black Friday: Vorsicht vor schädlichen QR-Codes

Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.

1 Tag ago

Black Friday: Zahl der ominösen Shopping-Websites steigt

Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.

1 Tag ago

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

2 Tagen ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

2 Tagen ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

2 Tagen ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

2 Tagen ago