Categories: Cybersicherheit

Malware Viking Horde hat Googles Kontrollen mehrfach ausgetrickst

Check Point hat vor mehreren, mit der Malware Viking Horde infizierten Apps in Google Play gewarnt. Seit der ersten Entdeckung vor knapp einem Monat haben es dem Sicherheitsanbieter zufolge mindestens fünf unterschiedliche, mit der Malware versehene Apps geschafft, Googles Malware-Prüfungen zu umgehen. Wird eine davon auf einem Smartphone installiert, wird das Gerät Teil eines Botnet, über das die Hintermänner mittels Klickbetrug auf Online-Werbung Geld Einnahmen erzielen. Außerdem verschickt die Malware offenbar auch SMS-Nachrichten an teure Premium-Nummern.

Zusätzlich verschafft sich die Malware vollständigen Zugriff auf mehrere Bereiche des Geräts. Sie könnte laut Check Point daher auch Daten stehlen. Bei gerooteten Smartphones und Tablets, lädt Viking Horde zudem Komponenten nach, die es dann nahezu unmöglich machen, das eigentliche Schadprogramm zu entfernen.

Das im Play Store erhältliche Spiel “Viking Jump” gehört zu den Apps, die Googles Malware-Scans umgehen konnten und nach dem Download die Malware “Viking Horde” auf Android-Geräten installieren (Screenshot: ZDNet.de).

Google wurde von Check Point am 5. Mai über Viking Horde informiert. Einige der damit infizierten Apps, etwa Viking Jump, sind im Play Store aber immer noch im erhältlich. Viking Jump wurde seit 15. April auf bis zu 100.000 Geräten installiert. Als Hinweis auf Malware nennt Check Point bei Apps generell die Anforderung von Root-Rechten. Das sei ein “seltsames Verhalten” und sollte misstrauisch machen.

Im September 205 hatte Check Point bereist einmal auf Malware im Play Store hingewiesen. Damals steckte sie in der Spiele-App Brain Test. Die war zweimal im Play Store veröffentlicht worden und kam Check Point zufolge jeweils auf 100.000 bis 500.000 Downloads. Die Malware mit Rootkit-Eigenschaften wurde am 24. August erstmals aus dem Play Store entfernt. Danach schleusten die Hintermänner sie mithilfe eines Packers von Baidu erneut erfolgreich in den Google-Marktplatz ein. Diese Version wurde dann erst am 15. September von Google aus dem Play Store entfernt.

Grundsätzlich haben sich die Kontrollen von Google nach Ansicht von Experten seit Einführung des automatischen Scanners “Bouncer” deutlich verbessert. Lukas Stefanko, Malware Researcher bei Eset, erklärte etwa im Mai vergangenen Jahres: “Es ist heutzutage nicht einfach, gefährliche Apps in Googles offiziellen Play Store einzuschleusen”. Dennoch schaffen es einige Kriminelle immer wieder die Kontrollen auszutricksen, etwa mit gefälschten Minecraft-Apps oder auch aggreesiver Adware. Die schaffte es einem Bericht von Bitdefender zufolge dadurch die Kontrollen auszutricksen, dass über die URL, die Nutzer umleitete, selbst keine schädlichen .apk-Dateien verbreitet wurden. Diese dient vielmehr lediglich der Umleitung des Browsers auf eine eigens dafür angelegte URL, vn der aus Nutzer dann jedoch von einer Werbe-Website auf die nächste geschickt wurden.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Redaktion

Recent Posts

Bausteine für den verantwortungsvollen Einsatz von KI

Drei Bausteine bilden die Grundlage für eine KI-Governance: Dokumentation von KI-Projekten, Model Evaluation und Monitoring…

20 Stunden ago

Sicheres Identity Proofing im Remote-Betrieb

Eine Harmonisierung der Vorschriften für RIDP-Prozesse wird dazu beitragen, Angriffe künftig besser abwehren zu können,…

20 Stunden ago

Proalpha kauft holländischen ERP-Spezialisten

Die Übernahme der Metaal Kennis Groep soll den Zugang zur Metallindustrie verbessern. Im Fokus stehen…

1 Tag ago

Jobsorgen durch KI: Deutsche eher gelassen

EY hat Mitarbeitende in neun europäischen Ländern dazu befragt, wie stark KI ihren Arbeitsalltag verändert.

2 Tagen ago

DePIN: Ein neues Paradigma für Europas Cloud-Infrastruktur

Kann die Privatwirtschaft mit DePINs – dezentralen, physischen Infrastrukturnetzwerken – erreichen, was Gaia-X bislang vergeblich…

2 Tagen ago

Implementierung und Nutzung entscheidend für MFA-Sicherheit

Analyse zur Anfälligkeit von MFA auf Basis von 15.000 Push-basierten Angriffen. Größte Schwachstelle ist die…

2 Tagen ago