Der Sicherheitsanbieter Check Point hat eine neue Schadsoftware für Android entdeckt, die zuletzt auch über den offiziellen Google Play Store vertrieben wurde. Wichtigste Aufgabe der HummingWhale genannten Malware ist die Verbreitung betrügerischer Werbeanzeigen. Der Nachfolger von HummingBad, das im vergangenen Jahr mehr als 10 Millionen Geräte infizierte, soll dies den Forschern zufolge sogar noch effektiver erledigen.
Aufmerksam wurde Check Point auf die Apps durch ihr fragwürdiges Verhalten beim Start. Eine genauere Analyse förderte schließlich eine mit 1,3 MByte ungewöhnlich große verschlüsselte Grafik-Datei namens „assets/group.png“ zutage. Sie enthält den eigentlichen Schadcode.
Die Installationsdatei der gefährlichen Apps wiederum dient nur als sogenannter Dropper, der weitere Apps herunterlädt und installiert. Der Dropper wiederum verwendet ein ursprünglich von Qihoo 360 entwickeltes Plug-in, um betrügerische Apps auf eine virtuelle Maschine zu laden. Das erlaubt es laut Check Point, weitere Apps auf einem Android-Geräte zu installieren, ohne zusätzliche Rechte einzufordern oder – wie HummingBad – ein Rootkit einzurichten. Zudem würden die gefährlichen Aktivitäten getarnt, was es den Hintermännern von HummingWhale erlaubt habe, die Sicherheitsvorkehrungen des Play Store zu umgehen. Außerdem könne HummingWhale so eine nahezu unbegrenzte Zahl von Apps installieren, ohne ein Gerät zu überlasten.
Von HummingBad übernommen haben die Cyberkriminellen das Einblenden betrügerischer Werbeanzeigen. In welchem Umfang sie damit erfolgreich waren, teilte Check Point nicht mit. HummingBad soll seinem Entwickler, dem Anzeigennetzwerk Yingmob, monatlich 300.000 Dollar eingebracht haben.
„Das ist ein erstklassiges Beispiel dafür, dass Malware-Entwickler voneinander lernen, da von einem eingeführten Taktiken vom anderen übernommen werden“, heißt es im Check-Point-Blog. Da HummingWhale auch seine Bewertungen im Play Store manipuliert habe, könnten sich Nutzer von Google Play auch nicht mehr auf Bewertungen verlassen, um mögliche Betrugsversuche zu erkennen.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
[mit Material von Roland Moore-Colyer, Silicon.co.uk]
Tipp: Was wissen Sie über Mobile Apps? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…