Forscher von Wandera Threat Labs haben in Apples App Store 17 iOS-Apps entdeckt, die mit einer Schadsoftware verseucht waren. Der enthaltene Clicker-Trojaner wurde von seinen Hintermännern für Klickbetrug eingesetzt. Dafür nutzte er eine bereits von einem ähnlichen Android-Trojaner eingesetzte Infrastruktur.
Anweisungen erhielten die schädlichen Apps von einem bereits bekannten Befehlsserver im Internet. Auf iPhones und iPads öffnete der Trojaner im Hintergrund Websites und simulierte dort Klicks auf Online-Anzeigen – ohne Interaktion mit einem Nutzer, wie Bleeping Computer berichtet.
„Das Ziel der meisten Clicker-Trojaner ist die Generierung von Umsatz für den Angreifer auf einer per Klick Basis, indem Website-Traffic aufgebläht wird“, zitiert der Blog die Sicherheitsforscher. Es sei aber auch möglich, solche Trojaner gezielt einzusetzen, um das Werbebudget eines Mitbewerbers zu belasten.
Entwickelt wurden die Apps von einem in Indien ansässigen Anbieter namens AppAspect Technologies. Insgesamt veröffentlichte dieses Unternehmen dem Bericht zufolge 51 Apps im App Store und weitere 28 Apps im Google Play Store.
Unklar ist derzeit, ob der Schadcode von den Entwicklern absichtlich hinzugefügt wurde oder ob der Code versehentlich mit einem kompromittierten Framework eines Drittanbieters eingeschleust wurde. Zudem sollen die Android-Apps des Unternehmens kein gefährliches Verhalten zeigen. Sie seien aber früher bereits wegen Schadcode aus dem Play Store entfernt und zu einem späteren Zeitpunkt erneut veröffentlicht worden.
Darüber hinaus fanden die Forscher über den bereits bekannten Befehlsserver Verbindungen zu einer ähnlichen Clicker-Trojaner-Kampagne, die zuerst von Dr. Web aufgedeckt wurde. Cyberkriminellen war es demnach gelungen, mithilfe von 33 präparierten Apps über den Play Store mehr als 100 Millionen Geräte zu infizieren.
Unter Android sammelte der Trojaner außerdem Systemdaten wie OS-Version, Gerätehersteller und Smartphone-Modell sowie Details über den Standort des Nutzers, seine Internetverbindung und Zeitzone. Der Befehlsserver lieferte anhand dieser Daten zusätzliche Malware-Module an infizierte Geräte aus.
„Diese Entdeckung ist die neueste in einer Reihe von schädlichen Anwendungen, die in einem offiziellen mobilen App Store auftauchen, und ein weiterer Beweis dafür, dass Malware das iOS-Ökosystem befällt“, lautet das Fazit der Wandera-Forscher. „Mobile Malware ist immer eine der seltener anzutreffenden Bedrohungen, aber wir sehen, dass sie immer häufiger in gezielten Angriffsszenarien eingesetzt wird.“
Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud
In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.
Neueste Kommentare
2 Kommentare zu 17 Apps in Apples App Store mit Trojaner verseucht
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.
Danke für die Aufklärung, offensichtlich sind die Apps aber entweder bereits aus dem App Store entfernt ODER sie waren grundsätzlich im deutschen App Store nicht vorhanden.
Klickt man auf einen der Links auf der Wandera Webseite, so erhält man ein ’nicht verfügbar‘ mit dem Hinweis, dass sie entweder nicht mehr verfügbar sei, oder in der Region nicht verfügbar ist.
Ergo: die Wahrscheinlichkeit einer der Apps in Deutschland zu begegnen scheint gering zu sein.
Was man ohne Nennung der Apps kaum vermuten würde.
Spiel das doch nicht so runter Harry. Die Apps wurden nach bekannt werden über den Inhalt entfernt, wie auf allen anderen Systemen auch. Nicht mehr und nicht weniger.