Hacking Team: Malware-App umging Googles Schutzmechanismen

Sie nutzte eine Technik zum Nachladen von ausführbarem Code. Hacking Team entwickelte daraus eine gefälschte Nachrichten-App namens BeNews. Da sich in ihrem Code kein Exploit findet, hat sie Googles Sicherheitsprüfung für den Play Store bestanden.

Trend Micro hat bei der Analyse der im Internet veröffentlichten Geschäftsunterlagen von Hacking Team Details zu einer dynamisch ausführbaren Malware für Android gefunden. Der italienische Anbieter von Spähsoftware hat das Schadprogramm demnach in eine harmlose App namens BeNews integriert, die in Googles Play Store erhältlich war.

Die App forderte bei der Installation laut Trend Micro nur drei Berechtigungen. Die automatischen Sicherheitskontrollen von Google konnte sie umgehen, da ihr Code keinen Exploit enthielt.

Hacking Team (Screenshot: ZDNet.de)„Die gefälschte Nachrichten-App wurde bis zu 50-mal heruntergeladen, bevor sie am 7. Juli aus Google Play entfernt wurde“, schreibt Trend Micro in einem Blogeintrag. „Angesichts der App-Routinen glauben wir, dass die App durch eine dynamische Lade-Technologie die Beschränkungen für Google Play umgehen konnte.“

Die dynamische Lade-Technik erlaube es einer App, Teile ihres Codes aus dem Internet herunterzuladen und auszuführen, so Trend Micro weiter. Der Code werde aber nicht während Googles Prüfung geladen sondern erst dann an das Opfer ausgeliefert, wenn es die App starte.

Hacking Team soll seine Kunden nicht nur eine Anleitung für die Nutzung der App, sondern auch ein Google-Play-Konto zur Verfügung gestellt haben. Die App nutzt eine bekannte Sicherheitslücke (CVE-2014-3153) in Android 2.2 bis 4.4.4, die eine unautorisierte Ausweitung von Nutzerrechten ermöglicht.

Die rund 400 GByte Daten, die Hacking Team gestohlen wurden und seit knapp zwei Wochen im Internet kursieren, geben nicht nur Auskunft über Kunden des Unternehmens, sie haben auch zahlreiche Sicherheitslücken offenbart. Adobe, Microsoft und Oracle haben seitdem Zero-Day-Lücken in Flash Player, Internet Explorer und Java gestopft. Trend Micro entdeckte zudem ein UEFi-Bios-Rootkit, dass sicherstellen sollte, dass die Spähsoftware des Unternehmens auch noch nach einer Formatierung der Festplatte eines Zielsystems einsatzfähig ist.

In einem Interview betonte Hacking-Team-CEO David Vincenzetti, sein Unternehmen werde missverstanden. Sie seien tatsächlich „die Guten“. „Die rechtmäßigen Überwachungssysteme, die Hacking Team seit mehr als zehn Jahren an Strafverfolger liefert, sind entscheidend für die Verhinderung und Ermittlung von Verbrechen und Terrorismus“, heißt es zudem auf der Website des Unternehmens. Niemand sonst habe je eine so leistungsfähige und umfassende Überwachungslösung entwickelt wie Hacking Team.

[mit Material von Chris Duckett, ZDNet.com]

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Themenseiten: Android, Apps, Google, Malware, Sicherheit, Trend Micro

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

1 Kommentar zu Hacking Team: Malware-App umging Googles Schutzmechanismen

Kommentar hinzufügen
  • Am 17. Juli 2015 um 12:31 von Judas Ischias

    Diese Art Technik hat doch schon auch bei Apple funktioniert.
    Und bevor wieder Aufschreie kommen, dass es so etwas bei Apple nicht gibt und nie gegeben hat, Stichwort: Jekyll und Hide App.
    Ich schätze mal, dass es diese Art Apps in Zukunft noch viel öfter geben wird, ohne dass man da was machen kann.
    Kann man nur hoffen, dass so ein Dreck schnell gefunden wird und man selbst nicht so etwas auf seine Geräte geladen hat und laden wird.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *