Android-Schädling Kemoge setzt auf Root-Exploits

FireEye (Bild: FireEye)

Mit Hilfe mehrerer Rootkits installiert sich Kemoge auf Android-Geräten. Neben aggressiven Werbeeinblendungen installiert der Schädling auch weitere Malware.

Kemoge ist eine neue Malware für Googles Mobilbetriebssystem Android. In mehr als 20 Ländern hat das Sicherheitsunternehmen Fireeye den neuen Schädling bereits gesichtet. Die Malware tarne sich laut dem Sicherheitsspezialisten als legitime Android-App. Die App allerdings wird derzeit lediglich App Stores von Drittanbietern verteilt wird.

Um Nutzer zum Download der schädlichen App zu verleiten, nutzen die Hacker die Namen und Symbole von bekannten Anwendungen aus dem Google Play Store. Dazu zählen die Programme WiFi Enhancer, Calculator und Talking Tom 3. Eine der Apps nutze sogar das Zertifikat des Entwicklers der Original-App.

Über das so genannte Repackaging tarnt sich der Schädling Kemoge als legetime App. (Bild: FireEye)
Über das so genannte Repackaging tarnt sich der Schädling Kemoge als legetime App. (Bild: FireEye)

“Angreifer verbreiten sie über App-Stores Dritter und bewerben sie auf Webseiten sowie in Apps. Einmal installiert, sammelt Kemoge Geräteinformationen und lädt diese auf einen Ad-Server hoch. Anschließend blendet die Schadsoftware Werbung auf dem betroffenen Gerät ein – selbst im Android-Homescreen”, so FireEye. Einige aggressive Werbenetzwerke seien sogar in der Lage, sich Root-Rechte zu verschaffen und die Schadsoftware automatisch zu installieren.

Über Root-Exploits kontrolliert Kemoge Android-Geräte. (Bild: FireEye)
Über die Installation von insgesamt 8 Root-Exploits verschafft sich Kemoge die Kontrolle über Android-Geräte. (Bild: FireEye)

Um Sicherheitsanwendungen zu umgehen, führe die App den schädlichen Code nur kurz beim ersten Start aus, oder wartet die ersten 24 Stunden nach der Installation ab. Zudem nutze sie insgesamt acht verschiedene Root-Exploits, um sich auf einer Vielzahl von Gerätetypen Root-Zugriff zu verschaffen. Einige der Exploits basierten auf Open-Source-Code.

Ein infiziertes Gerät übermittelt FireEye zufolge eine Liste aller installierten Apps an einen externen Server. Der Server antworte dann mit Befehlen, um entweder bestimmte Apps zu deinstallieren, auszuführen, oder Apps von vorgegebenen Adressen herunterzuladen und zu installieren.

FireEye rät Android-Nutzern, niemals auf verdächtige Links in E-Mails, SMS, Websites oder Anzeigen zu klicken. Apps sollten Anwender zudem nur aus offiziellen Quellen wie dem Google Play Store oder dem Amazon App Store installieren. Die Empfehlung, immer die neueste OS-Version zu installieren, werden viele Nutzer allerdings nicht befolgen können, da sie für ihr Gerät möglicherweise nicht zur Verfügung steht.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de