Rootkit-Malware in Googles Play Store entdeckt

Sie tarnt sich in der App Brain Test. Bis zu eine Million Nutzer haben die gefährliche App installiert. Betroffene werden sie unter Umständen nur durch das Flashen eines offizielle ROMs wieder los. Die Hintermänner der Malware stammen angeblich aus China.

Der Sicherheitsanbieter Check Point hat eine Malware mit Rootkit-Eigenschaften in Googles Play Store entdeckt. Die Schadsoftware, die auch Geräte von Kunden des Unternehmens infizierte, steckte in einer Spiele-App namens Brain Test, die von Google am 15. September aus dem Play Store gelöscht wurde.

Logo von Google Play (Bild: Google)Die zweimal im Play Store veröffentlichte App zählte einem Blogeintrag von Check Point zufolge jeweils zwischen 100.000 und 500.000 Downloads. Die Schadsoftware nutze nicht nur fortschrittliche Techniken, um einer Erkennung durch Googles Malware-Schutz zu entgehen, sondern auch um seine Löschung auf einem Gerät zu verhindern.

Erstmals sei die Malware auf einem Nexus 5 entdeckt worden. Obwohl der Nutzer sie gelöscht habe, sei sie kurz darauf zurückgekehrt. Dafür richte die Malware unter anderem ein Rootkit ein, das es den Hintermännern auch erlaube, beliebigen Code herunterzuladen und auszuführen. Auf einem infizierten Gerät lasse sich so nicht nur unerwünschte Werbung anzeigen, die Hacker könnten auch Anmeldedaten stehlen und auf beliebige Daten zugreifen.

HIGHLIGHT

Wie Samsung Knox das S6 und S6 Edge mit My Knox sicherer macht

Android-Smartphones werden immer häufiger auch in Unternehmen genutzt. Das ist auch einer der Gründe, warum Samsung seine Geräte besonders absichern will. Mit der Zusatzumgebung „Knox“ lassen sich Container im Betriebssystem des Smartphones erstellen und die private Daten von geschäftlichen trennen.

Um dem Malware-Schutz des Play Store zu umgehen, prüft die Schadsoftware ob sie von einer IP-Adresse oder Domain ausgeführt wird, die zu Google Bouncer gehört. In dem Fall führe sie nicht ihre schädlichen Aktivitäten aus, so Check Point weiter. Erstmals sei die App am 24. August aus dem Play Store entfernt worden. Danach hätten die Hacker sie mithilfe eines Packers von Baidu erneut erfolgreich im Google-Marktplatz eingeführt.

Zudem nutze Brain Test insgesamt vier Sicherheitslücken in Android, um sich Rootzugriff zu verschaffen und sich als System-Anwendung einzurichten. Zwei System-Anwendungen entdeckten jeden Versuch, Komponenten der App zu entfernen, und installierten sie erneut, heißt es in dem Blogeintrag.

Wie Forbes berichtet, wurden die für die Einrichtung des Rootkits verwendeten Sicherheitslücken inzwischen gepatcht – weder Check Point noch Forbes machen jedoch Angaben zu den anfälligen Android-Versionen. Zudem seien die wahrscheinlich aus China stammenden Entwickler der Brain-Test-App auch für andere Schadprogramme verantwortlich, die sich in der Regel als legitime Apps tarnten und es in Googles Play Store geschafft hätten. Auch diese Apps seien laut Google inzwischen entfernt worden.

Check Point rät betroffenen Nutzern, mögliche Malware auf ihren Geräten mithilfe einer Antivirensoftware zu erkennen. Kehre die Software nach dem ersten Löschversuch zurück, müsse das Gerät mit einem offiziellen ROM neu geflasht werden.

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Themenseiten: Android, Check Point, Google, Malware, Security, Sicherheit

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

3 Kommentare zu Rootkit-Malware in Googles Play Store entdeckt

Kommentar hinzufügen
  • Am 24. September 2015 um 17:24 von PeerH - PS

    PS: wenn ich mich irre, möge man mich korrigieren – beim Lumia 520 und Win Phone 5.1 habe ich keinerlei Rechteverwaltung entdecken können.

  • Am 24. September 2015 um 10:09 von Judas Ischias

    Ok, jetzt hat es die großen Player erwischt, wann sind die restlichen Betriebssysteme dran. ;)

    • Am 24. September 2015 um 17:23 von PeerH

      Ich sagte ja: bei Microsofts Win Phone wirst/kannst Du es nicht merken, weil Du nicht schauen kannst welche Rechte Du bei der Installation der App genehmigt hast. Du erfährst einfach nicht, was für Rechte sie verlangt – gefühlte Sicherheit.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *