Godless: Fieser Android-Schädling kann euer Smartphone rooten

(Bild: Shutterstock/ Blue Island)

Im Google Play Store wurde eine fiese Malware namens Godless entdeckt, die euer Smartphone nach einem Befall rooten und damit vollständig unter ihre Kontrolle bringen kann. Potential anfällig  sind alle Geräte mit Android 5.1 Lollipop oder einer früheren Version des Betriebssystems.

Entdeckt wurde die Schadsoftware von den japanischen Sicherheitsspezialisten von Trend Micro. Demnach laufen in Deutschland noch rund 90 Prozent aller Android-Smartphones mit einer Version, die Godless Tür und Tor öffnet. Unter anderem nutzt die Malware die zwei bekannten Sicherheitslücken (CVE-2015-3636 und CVE-2014-3153) aus.

In Acht nehmen müsst ihr euch aktuell vor WLAN- und Taschenlampen-Apps. Unter anderem soll sich Godless beispielsweise in der Anwendung „Summer Flashlight“ verstecken. Google wurde allerdings nach Angaben von Trend Micro bereits über die bösartige Software informiert und hat bereits Gegenmaßnahmen eingeleitet.

Laut dem Sicherheitsanbieter gibt es eine Vielzahl sauberer Apps im Google Play Store, die außerhalb des Marktplatzes ein bösartiges Pendant mit gleichem Entwicklerzertifikat haben. Dadurch besteht das Risiko, dass eine nicht bösartige App ohne euer Wissen auf eine schädliche aktualisiert werde. Daher untersagt Google das Updaten von Apps außerhalb des Play Store in seinen Richtlinien für Entwickler.

Android-Sicherheitslücken, über die Hacker Root-Rechte und damit die umfassende Kontrolle über euer Smartphone oder Tablet erlangen können, sowie speziell dafür entwickelte Exploits sind keine Seltenheit. Godless erinnert laut Trend Micro an ein Exploit Kit und nutzt ein quelloffenes Rooting-Framework mit der Bezeichnung „android-rooting-tools„. Dieses Framework enthält verschiedene Exploits, die sich zum Rooten verschiedener Android-Geräte verwenden lassen.

Die Schadsoftware kann mit Root-Privilegien Fernanweisungen empfangen, und ein Angreifer so bestimmen, welche App er heimlich auf eurem Gerät installieren will. Als Folge bekommt ihr unerwünschte Apps mit nicht angeforderter Werbung. Im schlimmsten Fall richtet die Malware Hintertüren ein, um euch auszuspionieren.

Dass Exploits häufig noch für ältere Android-Sicherheitslücken genutzt werden, liegt an den zum Teil langen Patchzyklen der Gerätehersteller. So hat das Anfang Oktober 2015 eingeführte Android 6.0 Marshmallow in der ersten Juniwoche gerade einmal die 10-Prozent-Marke geknackt. Über 35 Prozent aller Android-Geräte laufen hingegen unter Lollipop, mehr als 31 Prozent verwenden sogar noch den Vorgänger KitKat.

Lies auch: ENTWICKLER DES BANKING-TROJANERS SPYEYE FÜR 24 JAHRE IM KNAST

Die relativ geringe Verbreitung der jeweils aktuellsten Android-Version bedeutet zugleich, dass viele Geräte anfällig für Malware und Datendiebstahl sind, da Updates für Googles Mobilbetriebssystem natürlich auch sicherheitsrelevante Patches umfassen, die für ältere Versionen nicht immer separat erhältlich sind. Ein Beispiel dafür ist ein Fehler in der Browserkomponente WebView unter Android 4.3 und früher, den Google nicht beheben wird. Immerhin versorgt es aber andere Komponenten, die nicht so eng mit dem Betriebssystem verzahnt sind, über Google Play Dienste mit Sicherheitsupdates.

Tipp: Was wisst ihr über Mobile Apps? Überprüft euer Wissen – mit 15 Fragen auf silicon.de.

Tags :Quellen:Trend MicroVia:Mit Material von Björn Greif, ZDNet.de

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Advertising