Ältere Android-Geräte für Malvertising-Kampagne mit Ransomware anfällig

Das Sicherheitsunternehmen Blue Coat hat vor einer neuen Malvertising-Kampagne gewarnt, mit der ältere Android-Geräte mit Ransomware infiziert werden. Per JavaScript werden Nutzer von Mobilgeräten mit den Android-Versionen 4.0.3 bis 4.4.4 von schädlichen Anzeigen zu einem Exploit Kit weitergeleitet, das die Towelroot-Lücke und einen von Hacking Team entwickelten Exploit einsetzt, um die Erpresser-Software einzuschmuggeln.

Die Erpresser-Software Dogspectus behauptet, im Auftrag einer US-Strafverfolgungsbehörde die Internetnutzung eines Opfers zu überwachen (Bild: Blue Coat).

Die Erpresser-Software gelangt ohne Zutun des Anwenders als Drive-by-Download auf anfällige Geräte. Daher gilt dieser Angriff als besonders gefährlich. “Es ist meines Wissens nach das erste Mal, dass ein Exploit erfolgreich gefährliche Apps ohne Nutzerinteraktion auf Seiten des Opfers auf einem mobilen Gerät installiert hat”, erklärt Andrew Brandt, Director of Threat Research bei Blue Coat. “Während des Angriffs zeigte das Gerät nicht den üblichen Dialog für die Berechtigungen der Anwendung, der normalerweise der Installation einer Android-App vorausgeht.”

Loading ...

Mitte Februar bemerkte Blue Coat den Angriff erstmals auf einem zu Testzwecken eingesetzten Samsung-Tablet mit dem auf Android 4.2.2 basierenden Custom-ROM CyanogenMod 10. Mindestens 224 mobile Geräte hätten sich seither mit den Command-and-Control-Servern der Cyberkriminellen verbunden.

Die Ransomware namens Dogspectus täuscht vor, im Auftrag einer US-Strafverfolgungsbehörde die Internetnutzung des Opfers zu überwachen. Anders als gängige Erpresser-Softwarevarianten verschlüsselt sie zwar keine Dateien, sperrt aber trotzdem das Gerät des Nutzers und macht es somit unbenutzbar. Dogspectus wird bei jedem Start des Geräts geladen und fordert ein Lösegeld in Höhe von 100 Dollar. Das soll allerdings nicht, wie üblich, in Bitcoin, sondern mit iTunes-Geschenkkarten bezahlt werden.

Laut Blue Coat lässt sich die Ransomware nicht deinstallieren. Betroffene Nutzer müssen ihr Smartphone oder Tablet daher auf die Werkseinstellungen zurücksetzen, um die Kontrolle über ihr Gerät zurückzubekommen. Die verwundbaren Android-Versionen 4.0.x Ice Cream Sandwich, 4.1 bis 4.3 Jelly Bean und 4.4 KitKat sind Googles eigener Statistik zufolge aktuell auf rund 56,9 Prozent aller Android-Geräte, welche auf den Play Store zugreifen.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Rainer Schneider

Zwischen September 2013 und Juni 2016 war Rainer zunächst als Volontär udn später als Redakteur hauptsächlich für ITespresso im Einsatz, schrieb aber gerne auch Artikel für silicon.de und ZDNet. Schwerpunkte waren IT-Security und Mobile.

Recent Posts

Microsoft Teams in der öffentlichen Verwaltung

Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.

23 Stunden ago

Diebstahlsicherung mit KI

Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.

23 Stunden ago

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…

3 Tagen ago

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

5 Tagen ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

6 Tagen ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

1 Woche ago