Ältere Android-Geräte für Malvertising-Kampagne mit Ransomware anfällig

Das Sicherheitsunternehmen Blue Coat hat vor einer neuen Malvertising-Kampagne gewarnt, mit der ältere Android-Geräte mit Ransomware infiziert werden. Per JavaScript werden Nutzer von Mobilgeräten mit den Android-Versionen 4.0.3 bis 4.4.4 von schädlichen Anzeigen zu einem Exploit Kit weitergeleitet, das die Towelroot-Lücke und einen von Hacking Team entwickelten Exploit einsetzt, um die Erpresser-Software einzuschmuggeln.

Die Erpresser-Software Dogspectus behauptet, im Auftrag einer US-Strafverfolgungsbehörde die Internetnutzung eines Opfers zu überwachen (Bild: Blue Coat).

Die Erpresser-Software gelangt ohne Zutun des Anwenders als Drive-by-Download auf anfällige Geräte. Daher gilt dieser Angriff als besonders gefährlich. “Es ist meines Wissens nach das erste Mal, dass ein Exploit erfolgreich gefährliche Apps ohne Nutzerinteraktion auf Seiten des Opfers auf einem mobilen Gerät installiert hat”, erklärt Andrew Brandt, Director of Threat Research bei Blue Coat. “Während des Angriffs zeigte das Gerät nicht den üblichen Dialog für die Berechtigungen der Anwendung, der normalerweise der Installation einer Android-App vorausgeht.”

Loading ...

Mitte Februar bemerkte Blue Coat den Angriff erstmals auf einem zu Testzwecken eingesetzten Samsung-Tablet mit dem auf Android 4.2.2 basierenden Custom-ROM CyanogenMod 10. Mindestens 224 mobile Geräte hätten sich seither mit den Command-and-Control-Servern der Cyberkriminellen verbunden.

Die Ransomware namens Dogspectus täuscht vor, im Auftrag einer US-Strafverfolgungsbehörde die Internetnutzung des Opfers zu überwachen. Anders als gängige Erpresser-Softwarevarianten verschlüsselt sie zwar keine Dateien, sperrt aber trotzdem das Gerät des Nutzers und macht es somit unbenutzbar. Dogspectus wird bei jedem Start des Geräts geladen und fordert ein Lösegeld in Höhe von 100 Dollar. Das soll allerdings nicht, wie üblich, in Bitcoin, sondern mit iTunes-Geschenkkarten bezahlt werden.

Laut Blue Coat lässt sich die Ransomware nicht deinstallieren. Betroffene Nutzer müssen ihr Smartphone oder Tablet daher auf die Werkseinstellungen zurücksetzen, um die Kontrolle über ihr Gerät zurückzubekommen. Die verwundbaren Android-Versionen 4.0.x Ice Cream Sandwich, 4.1 bis 4.3 Jelly Bean und 4.4 KitKat sind Googles eigener Statistik zufolge aktuell auf rund 56,9 Prozent aller Android-Geräte, welche auf den Play Store zugreifen.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Rainer Schneider

Zwischen September 2013 und Juni 2016 war Rainer zunächst als Volontär udn später als Redakteur hauptsächlich für ITespresso im Einsatz, schrieb aber gerne auch Artikel für silicon.de und ZDNet. Schwerpunkte waren IT-Security und Mobile.

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

13 Stunden ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

15 Stunden ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

16 Stunden ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

2 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

3 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

4 Tagen ago