Ereignisse

Jeder sieht etwas anderes, als er sehen will

Zum Ende des ersten Quartals entdeckte Kaspersky Lab den modularen Trojaner Backdoor.AndroidOS.Triada, der den von ihm zu ladenden Trojanern (der Payload) die Rechte eines Superusers zur Verfügung stellte, sowie die Möglichkeit, sich in Systemprozesse einzubauen. Bald darauf, am 15. März, entdeckten wir bei Kaspersky Lab eins der Module, die die Durchführung einer gefährlichen Attacke ermöglichen, und zwar den Austausch der in den Browser zu ladenden URL.

Das entdeckte schädliche Modul besteht aus mehreren Teilen, die von Kaspersky Lab als Backdoor.AndroidOS.Triada.p/o/q detektiert werden. Nachdem es die Rechte eines Superusers erhalten hat, schleust es mit Linux-Standard-Debugging-Methoden seine Bibliothek (Triada.q, die daraufhin Triada.o lädt) in die Prozesse der folgenden Browser ein:

  • com.android.browser (Standard Androidbrowser)
  • com.qihoo.browser (Browser von 360 Secure)
  • com.ijinshan.browser_fast (Cheetah Browser)
  • com.oupeng.browser (Oupeng Browser)

Die Bibliothek fängt die URL ab, die beim Nutzer geöffnet werden soll, analysiert sie und kann sie bei Bedarf gegen jede beliebige andere austauschen. Die Regeln für die Änderung der URL werden vom C&C-Server in den Arbeitsprozess des Moduls geladen.

Angriffsschema

In einem nicht infizierten System sendet der Browser über das Internet eine Anfrage mit einer URL-Adresse an einen Webserver und erhält als Antwort eine Seite.

Jeder sieht etwas anderes, als er sehen will

Nach einer Infektion mit Triada wird dem Browserprozess eine Bibliothek hinzugefügt, die die URL abfängt. Auf diese Weise landet die Adressanfrage in dieser Bibliothek, wo sie geändert und an einen anderen Webserver gesendet wird.

Jeder sieht etwas anderes, als er sehen will

Das hat zur Folge, dass der Browser nicht die Daten erhält, die er angefragt hat, was wiederum bedeutet, dass der Anwender auf einer vollkommen anderen Seite landet.

Derzeit setzen Online-Kriminelle dieses Schema ein, um die Standard-Such-„Engine“ zu ändern, die im Browser des Nutzers ausgewählt wurde, und um die Startseite auszutauschen. Im Prinzip ist das dasselbe, was zahlreiche Adware-Programme für Windows tun. Es gibt nichts, was der Durchführung analoger Attacken im Wege stehen würde, doch um beliebige URL abzufangen, unter anderem Banken-Websites, und den Nutzer auf eine Phishing-Seite umzuleiten usw., müssen die Betrüger ihrem Machwerk lediglich das entsprechende Kommando geben.

Während unserer Beobachtungen griff das Modul 247 Anwender an, allerdings lässt die Intensität der Angriffe nicht nach. Es gibt nicht besonders viele Modifikationen dieses Schädlings, denn trotz aller fortschrittlichen Technologien haben die Autoren dieser Backdoor ihre Anstrengungen anscheinend auf die Entwicklung irgendeiner anderen Sache verlegt. Die Verbreitungsgeografie gleicht der anderer Rooting-Tools, da dieses Modul nur in Kombination mit Triada funktioniert und von diesem Schädling geladen wird.

webinject_de_3

Menge der von Backdoor.AndroidOS.Triada.p angegriffenen Nutzer in verschiedenen Ländern

Abschließend geben wir zu bedenken, dass Cyberkriminelle, die sich auf Android spezialisiert haben, für gewöhnlich sehr faul sind – sie können problemlos direkt Geld stehlen, mit Hilfe von Trojanern, die SMS an bezahlpflichtige Nummern senden oder die Fenster von Online-Banking-Apps kopieren. Doch in letzter Zeit stellen wir fest, dass einige Online-Verbrecher anfangen, aktiv das Gerät des Betriebssystems zu studieren, ihr Arsenal an technischen Mitteln zu erweitern und komplexe Attacken durchzuführen – eine davon haben wir soeben beschrieben.

Jeder sieht etwas anderes, als er sehen will

Kommentieren

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

 

Cancel

  1. Rosa Aksentowicz

    Ich habe noch nie über Ransomware gehört – ich verwende mein iPhone meistens für SMS, Telefonaten, fotografieren.
    Habe kein PayPal, weil finde es überflüssig, früher habe gehabt in iPad aber später entfernt aus Sicherheit Gründen – und würde niemandem empfehlen in unsere gefährliche Zeit, auch surfen in mobile !

Berichte

Virologie mobiler Geräte 2016

Im Jahr 2016 stieg die Zahl der Werbe-Trojaner, die in der Lage sind, Superuser-Rechte zu nutzen, weiterhin an. Im Verlauf des gesamten Jahres war das die Bedrohung Nummer eins und wir können bisher keinerlei Anzeichen für eine Trendwende in diesem Bereich erkennen.

Spam im Jahr 2016

Im Jahr 2016 haben sich in den Spam-Strömen verschiedene Veränderungen vollzogen. Die bedeutsamste Veränderung ist dabei sicherlich die Zunahme von Versendungen mit schädlichen Erpresser-Programmen. Wenn man berücksichtigt, wie relativ einfach diese Programme auf dem Schwarzmarkt zu haben sind, so wird sich diese Tendenz aller Wahrscheinlichkeit fortsetzen.

Kaspersky Security Bulletin 2016/2017. Jahresrückblick. Statistik für 2016

2016 war ein angespanntes und turbulentes Jahr im Cyberspace – von riesigen IoT-Botnets über Ransomware bis hin zu zielgerichteten Cyberspionage-Attacken, Finanzdiebstählen und Hacktivismus war alles vertreten – und sogar noch vieles mehr. Der Jahresrückblick und die Statistik für 2016 von Kaspersky Lab liefern einen detaillierten Überblick über diese Ereignisse. Die Kurzzusammenfassung finden Sie hier.

Kaspersky Security Bulletin 2016/2017. Die Ransomware-Revolution

Zwischen Januar und September 2016 hat sich die Zahl der Ransomware-Attacken auf Unternehmen verdreifacht, das ist gleichbedeutend mit einem Angriff alle 40 Sekunden. Der Markt für Ransomware-as-a-Service boomt, das Projekt NoMoreRansom wurde ins Leben gerufen: Für Kaspersky Lab ist Ransomware DAS Thema des Jahres 2016.

Abonnieren Sie unsere wöchentlichen E-Mails

Brandaktuelle Themen direkt in Ihr Postfach