Categories: MobileMobile OS

Crypto-Schädling ADB.Miner befällt Android-Geräte

Sicherheitsforscher warnen vor einem neuen Schädling, der Android-Geräte befällt um darüber Rechenleistung für das Minen von Crypto-Währungen zu missbrauchen. Innerhalb weniger Tage soll der Schädling mehrere Tausend Geräte befallen haben. Die Malware hat starke Ähnlichkeit mit einem Wurm und nutzt unter anderem das ADB-Debug-Interface und den Port 5555, um sich zu verbreiten, wie der Sicherheitsanbieter 360.Netlab in einem Blog berichtet.

Dieser Port ist normalerweise geschlossen, jedoch wird er teilweise von dem ADB-Debug-Tool, einem Entwickler-Tool in Android, geöffnet, um darüber Diagnosen durchzuführen. Auf einem infizierten System scannt der Schädling auf anderen Geräten nach einem geöffneten Port 5555, um sich darüber weiter zu verbreiten. Das ist eben häufig bei Android-basierten Smartphones, Tables oder Smart-TV sowie Set-Top-Boxen der Fall. Möglicherweise können die Angreifer hinter ADB.Miner diesen Port auf Geräten auch remote öffnen. Es sei derzeit aber noch nicht klar, wie die Angreifer das bewerkstelligen.

Das chinesische Sicherheitsheitunternehmen, das vor dem Schädling warnt, nennt jedoch keine Geräte- oder Herstellernamen. Der Schädling wurde erstmals am 31. Januar gesichtet und verbreitete sich innerhalb von 24 Stunden auf mehr als 5000 Geräten. Vor allem China und Südkorea war von der ersten Welle betroffen. Wie das Sicherheitsteam von 360Netlab mitteilt, versuchen die Infizierten Geräte den Code weiter zu verbreiten. Inzwischen scheint die Zahl der Infizierten Geräte bei 7000 stabil zu sein.

Jedoch ist 360Netlab mit Informationen zu dem Bug sehr zurückhaltend. Damit sollen offenbar Nachahmer abgehalten werden. Jedoch soll der Crypto-Miner auch den Code verwenden, der in dem IoT-Botnet Mirai verwendet wird. Mirai übernimmt die Kontrolle von Geräten, die mit dem Internet verbunden sind, und nutzt diese für Denial-of-Service-Attacken.

Die Malware bringt auch eine Mining-Software mit, die dann die Crypto-Währung Monero schürft. ADB.Miner verbindet sich mit zwei verschiedenen Mining-Pools, die aber die gleiche Wallet-Adresse haben.

Immer häufiger versuchen Kriminelle über diese vergleichsweise „leise“ Methode Geld zu erbeuten. Anders als bei Erpresser-Software sind diese Angriffe meist deutlich schwieriger zu Entdecken. Daher häufen sich in jüngster Vergangenheit die Berichte über Schädlinge und Angreifer, die auf infizierten Systemen dann Crypto-Miner starten. Ein Beispiel dafür ist das Mirai-basierte Botnet Satori, das die Währung Etherum schürfte. Die Variante Satori.Coin.Robber sucht aktiv nach dem Port 3333.

Zu Beginn des Jahres hatten Hacker verwundbare Oracle-Application-Server dazu gebracht, Crypto-Währungen zu minen. Sie erbeuteten damit mehr als 200.000 Dollar. Ein Schädling versuchte Microsoft-Anwender zu übertölpeln, ein anderer Cryptominer zielte auf Linux-Nutzer. Der Browserhersteller Opera hat zudem einen Schutz vor Browser-basierten Minern eingeführt.

[mit Material von Charlie Osborne, ZDNet.com]

HIGHLIGHT

Report: State of Digital Transformation EMEA 2019

Zu den größten Hürden der digitalen Transformation zählen der mobile Zugriff auf Unternehmensdaten und Anwendungen, die Nutzung unsicherer Netzwerke und nicht verwalteter Geräte. Das geht aus dem Report „State of Digital Transformation EMEA 2019“ von Zscaler hervor. Jetzt den vollständigen Report herunterladen!

Martin Schindler

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago