Joker-Malware im Google Play Store

Die vom Zscaler ThreatLabZ-Team im Google Play Store gefundene Schadsoftware Joker ist eine der bekanntesten Malware-Familien, die auf Android-Geräte abzielt und durch kontinuierliche Veränderungen immer wieder ihren Weg in den offiziellen App Store von Google findet. Dazu werden von den Malware-Akteuren Änderungen am Code, den Ausführungsmethoden oder den Techniken zum Abrufen der Nutzdaten vorgenommen.

Die Spyware ist darauf ausgelegt, SMS-Nachrichten, Kontaktlisten und Geräteinformationen zu stehlen und die Opfer für Premium-WAP-Dienste (Wireless Application Protocol) anzumelden. Die betroffenen Applikationen wurden zwischenzeitlich aus dem Playstore entfernt, nachdem bereits Downloads in fünfstelliger Höhe erfolgten.

Die folgenden elf Apps waren betroffen:

  • Free Affluent Message
  • PDF Photo Scanner
  • delux Keyboard
  • Comply QR Scanner
  • PDF Converter Scanner
  • Font Style Keyboard
  • Translate Free
  • Saying Message
  • Private Message
  • Read Scanner
  • Print Scanner

Die Joker-Malware-Autoren haben es auf einige App-Kategorien mehr abgesehen als auf andere. Basierend auf den über 50 Payloads, die die Forscher in den letzten 2,5 Monaten analysiert haben, betrafen die meisten die folgenden fünf Kategorien:

  • Gesundheit & Fitness
  • Fotografie
  • Werkzeuge
  • Personalisierung
  • Kommunikation

Die Kategorie „Tools“ war das bevorzugte Ziel des Joker-Malware-Autors und machte 41 Prozent der gesamten Payloads aus. Die Kategorien „Kommunikation“ und „Personalisierung“ folgten mit 28 bzw. 22 Prozent der Payloads. Die Kategorie „Fotografie“ verzeichnete sieben Prozent Payloads. Die letzten zwei Prozent der Payloads entfielen auf die Kategorie „Gesundheit & Fitness“. Diese Kategorie scheint neu ins Visier genommen zu sein, da hier bisher keine Infektionen beobachtet werden konnten.

Neue Angriffsmethoden

Joker ist bereits bekannt dafür, seine Angriffsmethoden fortlaufend zu ändern, um der Entdeckung zu entgehen. Dieses Mal wurden URL Shortener-Dienste zum Abrufen der Payload eingesetzt, während zuletzt die Alibaba-Cloud benutzt wurde. Die mit Joker infizierten Apps zweckentfremdeten dabei die folgenden Services als Träger der Mediator-Payload TinyURL, bit.ly, Rebrand.ly, zws.im oder 27url.cn um die bekannten Cloud-Service URLs zu verstecken, die zum Nachladen der Stage-Payload verwendet wurden.

Die ständigen Änderungen deuten darauf hin, dass die Joker-Malware-Autoren sehr aktiv sind und immer wieder neue Taktiken ausprobieren, um den Überprüfungsprozess des Google Play Store zu umgehen. Anhand der Anzahl der in Google Play hochgeladenen Nutzdaten lässt sich vermuten, dass sich die Aktivitäten für die Joker-Malware-Autoren lohnen. Das ThreatLabz-Team überwacht fortlaufend die neu zum Google Play Store hinzugefügten Apps auf solche Vorfälle und helfen dabei, sie in Zusammenarbeit mit dem Google Security Team aus dem Verkehr zu ziehen.

Neben dem Google Play Store werden solche Apps auch in die App-Stores von Drittanbietern hochgeladen, da diese regelmäßig Crawling-Aktivitäten im Google Play Store durchführen. Allerdings leben diese Apps dort länger, da Drittanbieter keine Überprüfung vornehmen. Aus diesem Grund empfiehlt es sich, Apps aus dem offiziellen Google Play Store zu beziehen und nicht von anderen Drittanbietern. Allerdings ist der direkte Download oft die einzige Möglichkeit, beispielsweise Adult Entertainment Apps herunterzuladen, die Google und erst recht nicht Apple nicht offiziell führen wollen.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago