{"id":220632,"date":"2019-07-16T00:07:53","date_gmt":"2019-07-15T22:07:53","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=220632"},"modified":"2023-04-11T07:21:34","modified_gmt":"2023-04-11T05:21:34","slug":"malware-agent-smith-befllt-android-apps","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/07\/16\/malware-agent-smith-befllt-android-apps\/","title":{"rendered":"Malware Agent Smith bef&auml;llt Android-Apps"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/android.jpg\" width=\"58\" align=\"left\" height=\"58\"\/>[<a href=\"https:\/\/borncity.com\/win\/2019\/07\/16\/malware-agent-smith-infects-android-apps\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Sicherheitsforscher von Check Point haben k\u00fcrzlich eine neue Variante von mobiler Malware, Agent Smith&nbsp; genannt, entdeckt, die Android-Apps \u00fcber Sicherheitsl\u00fccken infiziert. Aktuell wurden wohl rund 25 Millionen Ger\u00e4te in aller Stille infiziert. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg05.met.vgwort.de\/na\/16faa497d32b4a89be3ac996a99208ab\" width=\"1\" height=\"1\"\/>Gem\u00e4\u00df der <a href=\"https:\/\/web.archive.org\/web\/20230127114454\/https:\/\/blog.checkpoint.com\/2019\/07\/10\/agent-smith-android-malware-mobile-phone-hack-virus-google\/\" target=\"_blank\" rel=\"noopener noreferrer\">Beschreibung von CheckPoint<\/a> nutzt die Agent Smith getaufte Malware Sicherheitsl\u00fccken in Android, um Android-Apps auf Ger\u00e4ten mit Android 7 und h\u00f6her zu infizieren und Schadfunktionen zu injizieren. Aktuell&nbsp; wird \"Agent Smith\" dazu benutzt, \u00fcber die infizierten Apps Werbung einzublenden und dadurch finanzielle Vorteile zu erzielen. Die Malware k\u00f6nnte jedoch leicht f\u00fcr weitaus sch\u00e4dlichere Zwecke wie Banking-Trojaner oder \u00dcberwachung missbraucht werden. <\/p>\n<h2>Die Angriffsmethode<\/h2>\n<p>\"Agent Smith\" verwendete haupts\u00e4chlich drei Phasen bei seinem Angriff. In der ersten Phase verleitet der Angreifer Benutzer dazu, eine Dropper-Anwendung aus einem App Store wie <em>9Apps<\/em> herunterzuladen. Diese Dropper sind in der Regel als kostenlose Spiele, Utility-Anwendungen oder Adult Entertainment-Anwendungen getarnt, enthalten aber eine verschl\u00fcsselte b\u00f6sartige Nutzlast. Die Dropper-Anwendung pr\u00fcft dann, ob beliebte Anwendungen wie WhatsApp, MXplayer, ShareIt und andere aus der vorgegebenen Liste des Angreifers auf dem Ger\u00e4t installiert sind. Wird eine der Anwendungen gefunden, greift \"Agent Smith\" diese Anwendungen zu einem sp\u00e4teren Zeitpunkt an.<\/p>\n<p>In der zweiten Phase, nachdem der Dropper auf dem Ger\u00e4t des Opfers Fu\u00df gefasst hat, entschl\u00fcsselt er automatisch die b\u00f6sartige Nutzlast, die eine APK-Datei (Android-Installationsdatei) ist. Der Dropper missbraucht dann mehrere bekannte Systemschwachstellen, um die Malware ohne jegliche Benutzerinteraktion zu installieren.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/web.archive.org\/web\/20220122045226\/https:\/\/blog.checkpoint.com\/wp-content\/uploads\/2019\/07\/agentsmith1.png\" width=\"619\" height=\"291\"\/>  <\/p>\n<p>Diagramm: \"Agent Smith\"'s Attack Flow, Quelle: Check Point  <\/p>\n<p>In der dritten Phase f\u00fchrt die Malware Angriffe gegen jede installierte Anwendung aus einer Zielliste, die auf dem Ger\u00e4t vorhanden ist, durch. Die Kernkomponente der Malware extrahiert die APK-Datei einer bestimmten harmlosen Anwendung, patcht sie mit zus\u00e4tzlichen b\u00f6sartigen Modulen und missbraucht schlie\u00dflich eine weitere Reihe von Systemschwachstellen, um die urspr\u00fcngliche App im Hintergrund gegen die nun mit Malware verseuchte Version auszutauschen.<\/p>\n<h2>Verbreitung \u00fcber App-Store<\/h2>\n<p>\"Agent Smith\" wurde urspr\u00fcnglich aus dem weit verbreiteten Drittanbieter-App Store 9Apps heruntergeladen. Dieser Store richtet sich haupts\u00e4chlich an indisch (Hindi), arabisch, russisch und indonesisch sprechende Benutzer. Daher ist es nicht verwunderlich, dass die Malware eine so hohe Infektionsrate in diesen L\u00e4ndern erreichte. <\/p>\n<p>Die Forscher von Check Point gehen davon aus, dass rund 25 Millionen Ger\u00e4te infiziert sind.&nbsp; Bisher sind die Hauptopfer in Indien ans\u00e4ssig, aber auch andere asiatische L\u00e4nder wie Pakistan und Bangladesch sind betroffen, ebenso wie eine beachtliche Anzahl von Ger\u00e4ten in Gro\u00dfbritannien, Australien und den USA. (<a href=\"https:\/\/thehackernews.com\/2019\/07\/whatsapp-android-malware.html\" target=\"_blank\" rel=\"noopener noreferrer\">via<\/a>, <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/25-million-android-devices-infected-by-agent-smith-malware\/\" target=\"_blank\" rel=\"noopener noreferrer\">via<\/a>)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sicherheitsforscher von Check Point haben k\u00fcrzlich eine neue Variante von mobiler Malware, Agent Smith&nbsp; genannt, entdeckt, die Android-Apps \u00fcber Sicherheitsl\u00fccken infiziert. Aktuell wurden wohl rund 25 Millionen Ger\u00e4te in aller Stille infiziert.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[131,426],"tags":[4308,4346,4328],"class_list":["post-220632","post","type-post","status-publish","format-standard","hentry","category-android","category-sicherheit","tag-android","tag-app","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/220632","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=220632"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/220632\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=220632"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=220632"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=220632"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}