Jeder sieht etwas anderes, als er sehen will

Zum Ende des ersten Quartals entdeckte Kaspersky Lab den modularen Trojaner Backdoor.AndroidOS.Triada, der den von ihm zu ladenden Trojanern (der Payload) die Rechte eines Superusers zur Verfügung stellte, sowie die Möglichkeit, sich in Systemprozesse einzubauen. Bald darauf, am 15. März, entdeckten wir bei Kaspersky Lab eins der Module, die die Durchführung einer gefährlichen Attacke ermöglichen, und zwar den Austausch der in den Browser zu ladenden URL.

Das entdeckte schädliche Modul besteht aus mehreren Teilen, die von Kaspersky Lab als Backdoor.AndroidOS.Triada.p/o/q detektiert werden. Nachdem es die Rechte eines Superusers erhalten hat, schleust es mit Linux-Standard-Debugging-Methoden seine Bibliothek (Triada.q, die daraufhin Triada.o lädt) in die Prozesse der folgenden Browser ein:

  • com.android.browser (Standard Androidbrowser)
  • com.qihoo.browser (Browser von 360 Secure)
  • com.ijinshan.browser_fast (Cheetah Browser)
  • com.oupeng.browser (Oupeng Browser)

Die Bibliothek fängt die URL ab, die beim Nutzer geöffnet werden soll, analysiert sie und kann sie bei Bedarf gegen jede beliebige andere austauschen. Die Regeln für die Änderung der URL werden vom C&C-Server in den Arbeitsprozess des Moduls geladen.

Angriffsschema

In einem nicht infizierten System sendet der Browser über das Internet eine Anfrage mit einer URL-Adresse an einen Webserver und erhält als Antwort eine Seite.

Jeder sieht etwas anderes, als er sehen will

Nach einer Infektion mit Triada wird dem Browserprozess eine Bibliothek hinzugefügt, die die URL abfängt. Auf diese Weise landet die Adressanfrage in dieser Bibliothek, wo sie geändert und an einen anderen Webserver gesendet wird.

Jeder sieht etwas anderes, als er sehen will

Das hat zur Folge, dass der Browser nicht die Daten erhält, die er angefragt hat, was wiederum bedeutet, dass der Anwender auf einer vollkommen anderen Seite landet.

Derzeit setzen Online-Kriminelle dieses Schema ein, um die Standard-Such-„Engine“ zu ändern, die im Browser des Nutzers ausgewählt wurde, und um die Startseite auszutauschen. Im Prinzip ist das dasselbe, was zahlreiche Adware-Programme für Windows tun. Es gibt nichts, was der Durchführung analoger Attacken im Wege stehen würde, doch um beliebige URL abzufangen, unter anderem Banken-Websites, und den Nutzer auf eine Phishing-Seite umzuleiten usw., müssen die Betrüger ihrem Machwerk lediglich das entsprechende Kommando geben.

Während unserer Beobachtungen griff das Modul 247 Anwender an, allerdings lässt die Intensität der Angriffe nicht nach. Es gibt nicht besonders viele Modifikationen dieses Schädlings, denn trotz aller fortschrittlichen Technologien haben die Autoren dieser Backdoor ihre Anstrengungen anscheinend auf die Entwicklung irgendeiner anderen Sache verlegt. Die Verbreitungsgeografie gleicht der anderer Rooting-Tools, da dieses Modul nur in Kombination mit Triada funktioniert und von diesem Schädling geladen wird.

webinject_de_3

Menge der von Backdoor.AndroidOS.Triada.p angegriffenen Nutzer in verschiedenen Ländern

Abschließend geben wir zu bedenken, dass Cyberkriminelle, die sich auf Android spezialisiert haben, für gewöhnlich sehr faul sind – sie können problemlos direkt Geld stehlen, mit Hilfe von Trojanern, die SMS an bezahlpflichtige Nummern senden oder die Fenster von Online-Banking-Apps kopieren. Doch in letzter Zeit stellen wir fest, dass einige Online-Verbrecher anfangen, aktiv das Gerät des Betriebssystems zu studieren, ihr Arsenal an technischen Mitteln zu erweitern und komplexe Attacken durchzuführen – eine davon haben wir soeben beschrieben.

Ähnliche Beiträge

Es gibt 1 Kommentar
  1. Rosa Aksentowicz

    Ich habe noch nie über Ransomware gehört – ich verwende mein iPhone meistens für SMS, Telefonaten, fotografieren.
    Habe kein PayPal, weil finde es überflüssig, früher habe gehabt in iPad aber später entfernt aus Sicherheit Gründen – und würde niemandem empfehlen in unsere gefährliche Zeit, auch surfen in mobile !

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.