Eset musste kürzlich einen DDoS-Angriff abwehren. Die Attacke verfolgten die Sicherheitsforscher des Unternehmens zu einer schädlichen App namens Updates for Android zurück, die im Google Play Store gehostet wird. Sie verspricht, Nutzer mit einem täglichen News-Feed zu versorgen. Zusätzlich baut sie im Hintergrund jedoch ein Botnetz auf, dass für Distributed-Denial-of-Service-Angriffe (DDoS) benutzt wird.
Neu ist demnach, dass die App in der Lage ist, JavaScript von einem entfernten Server herunterzuladen und auf dem Gerät des Nutzers auszuführen. Die Sicherheitskontrollen von Google konnte der schädliche Code offenbar umgehen, weil er erst rund zwei Wochen vor den Angriffen auf Eset hinzugefügt wurde.
Nach dem Update soll die App alle 150 Minuten Kontakt mit einem Befehlsserver im Internet aufgenommen haben, der unter Kontrolle der Hintermänner steht. Unter anderem wurde dabei eine eindeutige ID der App an den Server übertragen.
Darüber hinaus beschränkte sich die App nicht nur auf die neue DDoS-Funktion. Sie blendete nach dem Update auch unerwünschte Werbung im Standardbrowser eines Android-Smartphones ein. Die Eset-Forscher vermuten, dass die Hintermänner die App so monetisieren wollten. Um einer Erkennung durch den Nutzer zu entgehen beziehungsweise eine Installation zu erschweren, versteckte die App außerdem nach dem Update ihr Icon im App Drawer von Android.
Sicherheitsanbieter finden immer wieder unerwünschte bis gefährliche Apps im Play Store. Google ist das Problem bekannt. Im vergangenen Jahr gründete das Unternehmen deswegen die App Defense Alliance, zu der neben Google auch Eset, Lookout und Zimperium gehören. Ziel ist die Entwicklung einer gemeinsamen Engine zur Erkennung von Schadsoftware und anderen Bedrohungen.
In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…