{"id":192106,"date":"2017-07-07T16:03:42","date_gmt":"2017-07-07T14:03:42","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=192106"},"modified":"2023-12-10T13:43:10","modified_gmt":"2023-12-10T12:43:10","slug":"android-malware-copycat-und-spydealer-und-sicherheitslcke","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/07\/07\/android-malware-copycat-und-spydealer-und-sicherheitslcke\/","title":{"rendered":"Android Malware: Copycat und SpyDealer und Sicherheitsl&uuml;cke"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/android.jpg\" width=\"58\" align=\"left\" height=\"58\"\/>Zum Feierabend noch zwei Sicherheitsmeldungen f\u00fcr Android-Ger\u00e4tebesitzer. Es gibt mal wieder neue Malware f\u00fcr Android mit den Namen Copycat und SpyDealer. Zudem d\u00fcrfte eine neue Sicherheitsl\u00fccke einen ganzen Schwung Androiden bedrohen. <\/p>\n<p><!--more--><\/p>\n<h2>CopyCat Adware infiziert 14 Millionen Android-Ger\u00e4te<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/2fa56837d7064c60bc014cb9848824a8\" width=\"1\" height=\"1\"\/>Das Thema ist nicht wirklich lustig: Da setzen die Hersteller alles daran, dass Nutzer ihre Android-Ger\u00e4te nicht rooten k\u00f6nnen, und dann schafft eine Malware das mal nebenbei. <\/p>\n<p>In den letzten 1,5 Jahren ist es einer Malware CopyCat gelungen, \u00fcber 14 Millionen Android-Ger\u00e4te zu infizieren. Dabei wurden 8 Millionen Ger\u00e4te so nebenbei gerootet, und die Adware klinkte sich in einen Systemprozess ein. Die Urheber habe es mit der Adware geschafft, mehr als. 1,5 Millionen US $ an Werbeeinnahmen zu generieren. <\/p>\n<p>Die Adware nutze insgesamt f\u00fcnf Exploits (CVE-2014-4321, CVE-2014-4324, CVE-2013-6282 (VROOT), CVE-2015-3636 (PingPongRoot), CVE-2014-3153 (Towelroot)), um Android-Ger\u00e4te zu rooten und sich dann im Zygote Android Core-Prozess einzunisten.&nbsp; Als Folge sind Android. Auf Grund der oben genannten Exploits werden Android-Ger\u00e4te bis zur Version 5.x (Lollipop) befallen \u2013 weil die Sicherheitsl\u00fccken niemals geschlossen worden. <\/p>\n<p>Der Zygote-Prozess kontrolliert den App-Start. Dadurch konnte die Adware die Werbung anderer Apps mit eigener Werbung ersetzen. Aufgedeckt hat das der Sicherheitsanbieter CheckPoint, der in <a href=\"https:\/\/web.archive.org\/web\/20211013140047\/https:\/\/blog.checkpoint.com\/2017\/07\/06\/how-the-copycat-malware-infected-android-devices-around-the-world\/\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> folgende Karte zur Verbreitung ver\u00f6ffentlichte.<\/p>\n<p><img decoding=\"async\" title=\"CopyCat infections\" alt=\"CopyCat infections\" src=\"http:\/\/i.imgur.com\/eddaIOI.jpg\"\/><br \/>(Quelle: CheckPoint)<\/p>\n<p>Installiert wird die Malware durch infizierte Apps aus Dritt-App-Stores. Die Verbreitung zeigt, dass die Malware in Asien und Afika grassiert. Es finden sich Hinweise, die zum chinesischen Anbieter MobiSummer f\u00fchren. Dieser betreibt ein Ad-Netzwerk. Es ist aber unklar, ob diese Firma die Adware verteilt oder ob deren Server gehackt wurden. Allerding ist auff\u00e4llig, dass chinesische Android-Ger\u00e4te durch die Malware nicht befallen werden \u2013 die Hinterm\u00e4nner wollen wohl keinen Besuch der chinesischen Firmen. Weitere Hinweise finden sich bei Bleeping Computer (<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/copycat-adware-infects-zygote-android-core-process\/\" target=\"_blank\" rel=\"noopener\">Englisch<\/a>) und bei ZDNet (Deutsch). <\/p>\n<h2>SpyDealer Malware rootet jedes vierte Android-Ger\u00e4t<\/h2>\n<p>Eine weitere Malware mit den Namen SpyDealer wird <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/highly-advanced-spydealer-malware-can-root-one-in-four-android-devices\/\" target=\"_blank\" rel=\"noopener\">hier bei Bleeping Computer<\/a> beschrieben. Es handelt sich um einen sehr ausgebufften Trojaner, der jedes vierte Android-Ger\u00e4t rooten kann und dann Daten von \u00fcber 40 Apps und den Ger\u00e4testandort abrufen kann. Hier die Liste der Apps:<\/p>\n<blockquote>\n<p>WeChat, Facebook, WhatsApp, Skype, Line, Viber, QQ, Tango, Telegram, Sina Weibo, Tencent Weibo, Android Native Browser, Firefox Browser, Oupeng Brower, QQ Mail, NetEase Mail, Taobao, und Baidu Net Disk<\/p>\n<\/blockquote>\n<p>Entdeckt wurde die Malware von Palo Alto Network, die die Aktivit\u00e4ten bereits seit 2015 beobachten. Die meisten Infektionen sind wohl in China zu verzeichnen, wie man <a href=\"https:\/\/researchcenter.paloaltonetworks.com\/2017\/07\/unit42-spydealer-android-trojan-spying-40-apps\/\" target=\"_blank\" rel=\"noopener\">diesem Bericht<\/a> entnehmen kann. <\/p>\n<h2>Sicherheitsl\u00fccke im Broadcom Wi-Fi-Treiber<\/h2>\n<p>Gestern hatte ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2017\/07\/06\/android-sicherheitsupdates-juli-2017\/\">Android Sicherheitsupdates Juli 2017<\/a> auf das Google Sicherheitsupdate f\u00fcr Juli 2017 hingewiesen. Es ist zwar l\u00f6blich, dass Google diese Updates herausgibt. Aber kaum ein Android-Ger\u00e4t au\u00dfer den neuestens Google Nexus und Pixel bekommt diese Updates. Vor allen d\u00fcmpeln Millionen ungepatchte Androiden in der Welt herum und erm\u00f6glichen die in den obigen Abschnitten beschriebenen Malware-Angriffe.<\/p>\n<p>Im Juli 2017-Update beschreibt Google neben Schwachstellen im Media Server auch einen kritischen Bug im Broadcom Wi-Fi-Treiber. Dieser Bug erm\u00f6glicht es einem Angreifer Code im Kernel-Modus auszuf\u00fchren. Das Ganze wird als Broadpwn bezeichnet, wie man <a href=\"https:\/\/web.archive.org\/web\/20170712060441\/https:\/\/www.onthewire.io\/google-patches-broadpwn-flaw-in-july-android-update\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> nachlesen kann. Details \u00fcber diese Sicherheitsl\u00fccke sollen auf der Black Hat-Konferenz Ende des Monats ver\u00f6ffentlicht werden. Die Vorank\u00fcndigung des Vortrags gibt folgendes an:<\/p>\n<blockquote>\n<p>\"Meet Broadpwn, a vulnerability in Broadcom's Wi-Fi chipsets which affects millions of Android and iOS devices, and can be triggered remotely, without user interaction. The Broadcom BCM43xx family of Wi-Fi chips is found in an extraordinarily wide range of mobile devices \u2013 from various iPhone models, to HTC, LG, Nexus and practically the full range of Samsung flagship devices,\"<\/p>\n<\/blockquote>\n<p>Bei futurezone.at findet sich noch <a href=\"https:\/\/futurezone.at\/digital-life\/bug-in-wlan-chips-gefaehrdet-millionen-smartphones\/273.650.068\" target=\"_blank\" rel=\"noopener\">dieser deutschsprachige<\/a> Beitrag zum Thema, der noch einige Informationen enth\u00e4lt.&nbsp; <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zum Feierabend noch zwei Sicherheitsmeldungen f\u00fcr Android-Ger\u00e4tebesitzer. Es gibt mal wieder neue Malware f\u00fcr Android mit den Namen Copycat und SpyDealer. Zudem d\u00fcrfte eine neue Sicherheitsl\u00fccke einen ganzen Schwung Androiden bedrohen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[131,426,161],"tags":[4308,1018],"class_list":["post-192106","post","type-post","status-publish","format-standard","hentry","category-android","category-sicherheit","category-virenschutz","tag-android","tag-malware"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/192106","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=192106"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/192106\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=192106"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=192106"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=192106"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}