{"id":220770,"date":"2019-07-21T00:51:00","date_gmt":"2019-07-20T22:51:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=220770"},"modified":"2023-04-11T07:22:31","modified_gmt":"2023-04-11T05:22:31","slug":"agent-smith-fr-android-whatsapp-bald-in-deutschland","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/07\/21\/agent-smith-fr-android-whatsapp-bald-in-deutschland\/","title":{"rendered":"Agent Smith f&uuml;r Android &amp; WhatsApp: bald in Deutschland?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/android.jpg\" width=\"58\" height=\"58\" align=\"left\" \/>Kleine Erinnerung f\u00fcr Nutzer von Android-Ger\u00e4ten mit der Installation von Apps besonders sorgsam zu sein. Es gibt Anhaltspunkte, dass die Malware Agent Smith auch bald nach Deutschland her\u00fcber schwappen k\u00f6nnte.<\/p>\n<p><!--more--><\/p>\n<h2>Die Malware Agent Smith<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/9b6cdde2b9c742c4a58b377a2cf02b26\" alt=\"\" width=\"1\" height=\"1\" \/>\"Agent Smith\" ist eine Malware, die Sicherheitsl\u00fccken in Android nutzt, um andere Android-Apps auf Ger\u00e4ten mit Android 7 und h\u00f6her zu infizieren und Schadfunktionen zu injizieren. Speziell WhatsApp wird in diesem Zusammenhang genannt, aber auch andere Apps sind gef\u00e4hrdet.<\/p>\n<p>Aktuell\u00a0 wird \"Agent Smith\" dazu benutzt, \u00fcber die infizierten Apps Werbung einzublenden und dadurch finanzielle Vorteile zu erzielen. Die Malware k\u00f6nnte jedoch leicht f\u00fcr weitaus sch\u00e4dlichere Zwecke wie Banking-Trojaner oder \u00dcberwachung missbraucht werden.<\/p>\n<h2>Vorl\u00e4ufer aus 2016, weltweite Verbreitung<\/h2>\n<p>Entdeckt wurde diese Malware vom Sicherheitsanbieter <a href=\"https:\/\/web.archive.org\/web\/20230127114454\/https:\/\/blog.checkpoint.com\/2019\/07\/10\/agent-smith-android-malware-mobile-phone-hack-virus-google\/\" target=\"_blank\" rel=\"noopener noreferrer\">CheckPoint<\/a>, ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2019\/07\/16\/malware-agent-smith-befllt-android-apps\/\">Malware Agent Smith bef\u00e4llt Android-Apps<\/a> dar\u00fcber berichtet. Aufgetaucht ist die Malware in der aktuellen Form erstmals 2018 (Vorl\u00e4ufer reichen bis 2016 zur\u00fcck). Die Malware adressiert vorwiegend russisch, hindi oder \u00e4hnlich sprechende Nutzer, ist aber weltweit verbreitet.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"Agent Smith-Infections\" src=\"https:\/\/web.archive.org\/web\/20230121212150\/https:\/\/research.checkpoint.com\/wp-content\/uploads\/2019\/07\/fig22.png\" alt=\"Agent Smith-Infections\" width=\"617\" height=\"363\" \/><br \/>\n(Agent Smith-Infektionen, Quelle <a href=\"https:\/\/web.archive.org\/web\/20191015003410\/https:\/\/research.checkpoint.com\/agent-smith-a-new-species-of-mobile-malware\/\" target=\"_blank\" rel=\"noopener noreferrer\">CheckPoint<\/a>)<\/p>\n<p>Bisher sind 25 Millionen Ger\u00e4te, \u00fcberwiegend in Indien (15,2 Millionen), Bangladesch (2,5 Millionen) und Pakistan (1,7 Millionen), von dieser Malware infiziert. Hintergrund ist, dass die App, die die Infektion ausl\u00f6st, \u00fcber einen alternativen Store verbreitet wurde. Die hohe Infektionsrate in Gro\u00dfbritannien f\u00fchre ich darauf zur\u00fcck, dass dort viele Bewohner mit Wurzeln aus dem Raum Pakistan und Indien angesiedelt sind.<\/p>\n<p>Hinter der Malware steckt laut <a href=\"https:\/\/www.zdnet.de\/88364581\/android-malware-agent-smith-befaellt-ueber-25-millionen-geraete\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem ZDNet-Artikel<\/a> ein chinesisches Technologieunternehmen aus der Stadt Guangzhou. ZDNet bezieht sich dabei auf diesen <a href=\"https:\/\/web.archive.org\/web\/20191015003410\/https:\/\/research.checkpoint.com\/agent-smith-a-new-species-of-mobile-malware\/\" target=\"_blank\" rel=\"noopener noreferrer\">erweiterten Artikel<\/a> von CheckPoint. Das Unternehmen unterst\u00fctzt chinesische App-Entwickler bei der Vermarktung von Android-Apps auf ausl\u00e4ndischen Plattformen.<\/p>\n<p>M\u00f6glicherweise sind die aber lediglich Opfer eines Hacks geworden. Allerdings schreibt CheckPoint, dass verschiedene Stellenangebote auf chinesischen Jobb\u00f6rsen und Daten des chinesischen National Enterprise Credit Information Public System (NECIPS) ein anderes Bild ergeben.<\/p>\n<p>CheckPoint ist \u00fcber diverse Recherchen mittlerweile der Namen der juristischen Person hinter der Aktion bekannt. Mehrere abgelaufene Stellenausschreibungen der chinesischen Firma aus 2018 und 2019, die einen Android Reverse Engineer suchten, legen nahe, dass da die Stellen besetzt wurden, die den Schl\u00fcssel zum Erfolg von Agent Smith gelegt haben k\u00f6nnten.<\/p>\n<h2>Kommt der gro\u00dfe Angriff \u00fcber den Google Play Store?<\/h2>\n<p>Was aber im Hinterkopf behalten sollte, sind die Ausf\u00fchrungen aus <a href=\"https:\/\/web.archive.org\/web\/20191015003410\/https:\/\/research.checkpoint.com\/agent-smith-a-new-species-of-mobile-malware\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem CheckPoint-Artikel<\/a> mit der detaillierten Analyse. Die Hinterm\u00e4nner der Agent Smith-Kampagne haben eine gro\u00dfe Infrastruktur von C&amp;C-Servern aufgebaut und sie k\u00f6nnten einen Angriff auf den Google Play Store planen.<\/p>\n<p>Check Point hat Hinweise, die darauf hindeuten, dass die \"Agent Smith\"-Hinterm\u00e4nner die Penetrationsrate auf Google Play erh\u00f6hen und aktuell auf das richtige Timing f\u00fcr den Beginn von Angriffen wartet. CheckPoint hat infizierte Apps im Google Play Store entdeckt. Zum Zeitpunkt dieser Ver\u00f6ffentlichung des obigen CheckPoint-Artikels haben zwei mit dem Jaguar Kill Switch infizierte Apps 10 Millionen Downloads erreicht, w\u00e4hrend sich andere noch in der Anfangsphase befinden.<\/p>\n<p><a href=\"https:\/\/web.archive.org\/web\/20230121212149\/https:\/\/research.checkpoint.com\/wp-content\/uploads\/2019\/07\/fig27.png\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" title=\"Android-Apps\" src=\"https:\/\/web.archive.org\/web\/20230121212149\/https:\/\/research.checkpoint.com\/wp-content\/uploads\/2019\/07\/fig27.png\" alt=\"Android-Apps\" width=\"645\" height=\"711\" \/><\/a><br \/>\n(Verd\u00e4chtige Android-Apps, Quelle: <a href=\"https:\/\/web.archive.org\/web\/20191015003410\/https:\/\/research.checkpoint.com\/agent-smith-a-new-species-of-mobile-malware\/\" target=\"_blank\" rel=\"noopener noreferrer\">CheckPoint<\/a>)<\/p>\n<p>Check Point Research hat die gef\u00e4hrlichen Apps aus obigem Screenshot nach der Entdeckung an Google gemeldet. Derzeit wurden alle ma\u00dfgeschneiderten Apps aus dem Google Play Store entfernt. Aber man sollte davon ausgehen, dass demn\u00e4chst viele potentiell infizierte Android-Apps im Store auftauchen \u2013 meist von unbekannten Entwicklern.<\/p>\n<h2>Tipps zum Entfernen und mit Umsicht agieren<\/h2>\n<p>Der Tipp, um da m\u00f6glichst frei von Infektionen zu bleiben, w\u00e4re, sich m\u00f6glichst wenige Android-Apps aus dem Play Store zuzulegen und nur auf bekannte App-Entwickler zu bauen, wenn man Apps herunterl\u00e4dt. Zeigt das Ger\u00e4t pl\u00f6tzlich in allen Apps Werbung an und haben Sie den Eindruck, einen Adware-Dropper installiert zu haben? Wer von Anwendungen wie \"Agent Smith\" oder anderen infiziert wurde, kann diese Schritte ausf\u00fchren, um die b\u00f6sartigen Anwendungen zu entfernen.<\/p>\n<p>1. Rufen Sie die <em>Einstellungen<\/em>-App unter Android auf und gehen Sie auf den Eintrag f\u00fcr die Apps.<\/p>\n<p>2. Scrollen Sie zu der verd\u00e4chtigen App und deinstallieren Sie diese.<\/p>\n<p>Wenn Sie auf diese Weise nicht f\u00fcndig wurden, deinstallieren Sie alle zuletzt installierten Android-Apps. Mit etwas Gl\u00fcck ist die Malware weg \u2013 aber es gibt F\u00e4lle, wo das nicht ausreicht und das Ger\u00e4t quasi auf Werksauslieferungszustand zur\u00fcckgesetzt werden muss.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/07\/16\/malware-agent-smith-befllt-android-apps\/\">Malware Agent Smith bef\u00e4llt Android-Apps<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/07\/05\/fake-samsung-android-update-app-lockt-10-millionen-nutzer\/\">Fake Samsung Android Update-App lockt 10 Millionen Nutzer<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/07\/03\/android-juli-2019-sicherheits-update-und-malware-apps\/\">Android: Juli 2019 Sicherheits-Update und Malware-Apps<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/06\/06\/238-android-apps-in-google-play-wegen-nervenden-ads-entfernt\/\">238 Android Apps in Google Play wegen Ads entfernt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/04\/19\/android-schwachstelle-trojaner-liest-whatsapp-mit\/\">Android-Schwachstelle: Trojaner liest WhatsApp mit<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kleine Erinnerung f\u00fcr Nutzer von Android-Ger\u00e4ten mit der Installation von Apps besonders sorgsam zu sein. Es gibt Anhaltspunkte, dass die Malware Agent Smith auch bald nach Deutschland her\u00fcber schwappen k\u00f6nnte.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[131,1440,426],"tags":[4308,4346,1018,4328],"class_list":["post-220770","post","type-post","status-publish","format-standard","hentry","category-android","category-app","category-sicherheit","tag-android","tag-app","tag-malware","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/220770","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=220770"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/220770\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=220770"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=220770"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=220770"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}