Android-Nutzer werden von einer neuen Malware mit dem Namen LevelDropper bedroht. Die App kann das Android-Gerät automatisch rooten und sich so einnisten.
Anzeige
Die mit Schadsoftware infizierte App LevelDropper (wohl eine Wasserwagen-App) wurde offiziell im Google Play Store angeboten. Sicherheitsanbieter Lookout hat sich diese Android-App vor einer Woche angesehen und Malware entdeckt. Nachdem Google informiert wurde, wurde die App aus dem Play Store entfernt. Lookout hatte Gelegenheit, die App zu analysieren.
Das konnte beobachtet werden
Was zunächst wie eine normale App aussah, hatte es in sich. Sofort nach dem Start der App erschien ein Popup-Fenster des LocationServices, welches aber leer war. Für die Lookout-Sicherheitsforscher ein Hinweis, dass da was nicht ganz koscher sein könnte. Oft verbirgt sich dahinter ein Absturz, der von Malware ausgenutzt wird, um erhöhte Privilegien zu erlangen.
Kurze Zeit später waren bereits weitere Apps installiert, ohne dass der Nutzer je um Zustimmung ersucht worden war. Binnen 30 Minuten konnten bereits 14 Apps auf dem Android-Gerät nachgewiesen werden, die von der App LevelDropper heimlich geladen und ohne Benutzerinteraktion installiert wurden.
Zunahme von Autorooting-Malware
Bei der Malware in der App LevelDropper handelte es sich um eine sogenannte Autorooting Malware. Diese immer häufiger aufkommende Art von Schadsoftware verschafft sich unbemerkt Zugang zu Mobilgeräten, um weitere Programme ohne die dafür eigentlich vorgesehenen Rechte zu installieren.
Anzeige
(Quelle: Lookout)
Die Erkenntnisse aus der Untersuchung von LevelDropper bestätigen den aufkommenden Trend mobiler Bedrohungen aus der Familie der Autorooting Malware. Erst im November letzten Jahres veröffentlichte Lookout Informationen zur Schadsoftware ShiftyBug, Shuanet und Shedun, die sich ebenfalls Root-Zugriff verschaffen und weitere Anwendungen automatisch installieren.
Ist ein Gerät von den Auswirkungen von LevelDropper betroffen, hilft zur Entfernung der Schadsoftware das Zurücksetzen auf Werkseinstellungen. Den detailierten Blogpost in englischer Sprache findet man hier.
Anzeige
Super… Wilder Westen… aber Hauptsache der Nutzer darf keine Root Rechte mehr haben und wird zum sicheren Shop verführt, weil "wilde" Quellen ja immer so unsicher sind^^
Vielen Dank für den Hinweis!