{"id":178833,"date":"2016-06-30T01:33:00","date_gmt":"2016-06-29T23:33:00","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=178833"},"modified":"2022-10-06T00:08:11","modified_gmt":"2022-10-05T22:08:11","slug":"achtung-autorooting-android-malware-leveldropper","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2016\/06\/30\/achtung-autorooting-android-malware-leveldropper\/","title":{"rendered":"Achtung: Autorooting Android-Malware LevelDropper"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Android-Nutzer werden von einer neuen Malware mit dem Namen LevelDropper bedroht. Die App kann das Android-Ger\u00e4t automatisch rooten und sich so einnisten. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/c44bf47c0ce549eeb944bc7621d107ba\" width=\"1\" height=\"1\"\/>Die mit Schadsoftware infizierte App LevelDropper (wohl eine Wasserwagen-App) wurde offiziell im Google Play Store angeboten. Sicherheitsanbieter Lookout hat sich diese Android-App vor einer Woche angesehen und Malware entdeckt. Nachdem Google informiert wurde, wurde die App aus dem Play Store entfernt. Lookout hatte Gelegenheit, die App zu analysieren. <\/p>\n<h3>Das konnte beobachtet werden<\/h3>\n<p>Was zun\u00e4chst wie eine normale App aussah, hatte es in sich. Sofort nach dem Start der App erschien ein Popup-Fenster des LocationServices, welches aber leer war. F\u00fcr die Lookout-Sicherheitsforscher ein Hinweis, dass da was nicht ganz koscher sein k\u00f6nnte. Oft verbirgt sich dahinter ein Absturz, der von Malware ausgenutzt wird, um erh\u00f6hte Privilegien zu erlangen.<\/p>\n<p>Kurze Zeit sp\u00e4ter waren bereits weitere Apps installiert, ohne dass der Nutzer je um Zustimmung ersucht worden war. Binnen 30 Minuten konnten bereits 14 Apps auf dem Android-Ger\u00e4t nachgewiesen werden, die von der App LevelDropper heimlich geladen und ohne Benutzerinteraktion installiert wurden. <\/p>\n<h3>Zunahme von Autorooting-Malware<\/h3>\n<p>Bei der Malware in der App LevelDropper handelte es sich um eine sogenannte Autorooting Malware. Diese immer h\u00e4ufiger aufkommende Art von Schadsoftware verschafft sich unbemerkt Zugang zu Mobilger\u00e4ten, um weitere Programme ohne die daf\u00fcr eigentlich vorgesehenen Rechte zu installieren. <\/p>\n<p>(Quelle: Lookout)  <\/p>\n<p>Die Erkenntnisse aus der Untersuchung von LevelDropper best\u00e4tigen den aufkommenden Trend mobiler Bedrohungen aus der Familie der Autorooting Malware. Erst im November letzten Jahres ver\u00f6ffentlichte Lookout Informationen zur Schadsoftware <a href=\"https:\/\/web.archive.org\/web\/20170219042903\/https:\/\/blog.lookout.com\/blog\/2015\/11\/04\/trojanized-adware\/\" target=\"_blank\" rel=\"noopener\">ShiftyBug, Shuanet<\/a> und <a href=\"https:\/\/web.archive.org\/web\/20170215072619\/https:\/\/blog.lookout.com\/blog\/2015\/11\/19\/shedun-trojanized-adware\/\" target=\"_blank\" rel=\"noopener\">Shedun<\/a>, die sich ebenfalls Root-Zugriff verschaffen und weitere Anwendungen automatisch installieren.  <\/p>\n<p>Ist ein Ger\u00e4t von den Auswirkungen von LevelDropper betroffen, hilft zur Entfernung der Schadsoftware das Zur\u00fccksetzen auf Werkseinstellungen. Den detailierten Blogpost in englischer Sprache findet man <a href=\"https:\/\/web.archive.org\/web\/20170310085220\/https:\/\/blog.lookout.com\/blog\/2016\/06\/27\/leveldropper\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Android-Nutzer werden von einer neuen Malware mit dem Namen LevelDropper bedroht. Die App kann das Android-Ger\u00e4t automatisch rooten und sich so einnisten.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1440,426],"tags":[4308,4346,1018,4328],"class_list":["post-178833","post","type-post","status-publish","format-standard","hentry","category-app","category-sicherheit","tag-android","tag-app","tag-malware","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/178833","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=178833"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/178833\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=178833"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=178833"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=178833"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}