Categories: SicherheitVirus

Chinesisches Werbenetzwerk kontrolliert 10 Millionen Android-Geräte per Malware

Der Sicherheitsanbieter Check Point hat eine massive Malware-Kampagne gegen Android-Geräte aufgedeckt. Demnach wird die erstmals im Februar 2016 aufgetauchte Schadsoftware HummingBad von einem chinesischen Werbenetzwerk namens Yingmob verbreitet. Das Unternehmen soll zwischenzeitlich mehr als 10 Millionen Android-Geräte kontrolliert haben und so Werbeeinnahmen in Höhe von monatlich 300.000 Dollar generieren.

HummingBad installiert ein Rootkit, um seine Löschung zu verhindern. Der Schädling lässt sich also nur durch eine vollständige Neuinstallation des Betriebssystems entfernen. HummingBad blendet anschließend Werbung ein, wobei Yingmob für den Klick auf eine Anzeige bezahlt wird. Darüber hinaus ist die Malware in der Lage, weitere schädliche Apps zu installieren.

Yingmob wiederum betreibt in China auch ein legitimes Unternehmen für Advertising Analytics. Es beschäftigt 25 Mitarbeiter, deren Aufgabe es unter anderem ist, die einzelnen Komponenten von HummingBad zu entwickeln. Die schädlichen Android-Apps des Unternehmens sollen mehr als 20 Millionen Anzeigen einblenden, die täglich rund 2,5 Millionen Klicks erhalten. Die meisten Opfer finden sich in China und Indien, es sind aber auch Nutzer in der Türkei, den USA, Mexiko und Russland betroffen, wie Motherboard berichtet.

Check Point zufolge ist Yingmob auch für die iOS-Malware Yispecter verantwortlich. Sie befällt auch Geräte, die nicht durch einen Jailbreak modifiziert worden sind. Dabei nutzt sie Schwachstellen in Apples Distributionskanal für Entwickler- und Unternehmens-Apps aus. Laut Apple sind die fraglichen Lücken seit iOS 8.4 geschlossen.

HummingBad und Yispector nutzen unter anderem dieselben Befehlsserver. Darüber hinaus enthält der Code von HummingBad eine Dokumentation des Media-Players QVOD, der wiederum ein Ziel von Yispector ist. Außerdem installieren beide schädliche Apps, um Werbeeinnahmen zu erzeugen.

„Der konstante Geldfluss zusammen mit einer klar fokussierten organisatorischen Struktur zeigt, das Cyberkriminelle leicht finanziell unabhängig werden können“, schreibt Check Point in seinem Blog. „Ermutigt durch diese Unabhängigkeit können sich Gruppen wie Yingmob auf die Verbesserung ihrer Fähigkeiten konzentrieren, um Malware-Kampagnen in vollkommen neue Richtungen zu führen.“

Die Malware gelangt über einen Drive-by-Download einer infizierten Webseite auf das Android-Smartphone. Der Nutzer muss der Installation der Malware zustimmen. Damit er das überhaupt tun kann, muss in den Einstellungen unter Sicherheit die Option „Unbekannte Quellen“ aktiv sein.

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Sorry, there are no polls available at the moment.
Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

14 Stunden ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

18 Stunden ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

18 Stunden ago

Lags beim Online-Gaming? DSL-Vergleich und andere Tipps schaffen Abhilfe

Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…

19 Stunden ago

GenKI-Fortbildung immer noch Mangelware

Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…

19 Stunden ago

Netzwerk-Portfolio für das KI-Zeitalter

Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…

21 Stunden ago