{"id":259968,"date":"2021-11-29T01:45:46","date_gmt":"2021-11-29T00:45:46","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=259968"},"modified":"2021-11-29T01:53:24","modified_gmt":"2021-11-29T00:53:24","slug":"cynos-android-malware-infiziert-mehr-als-9-millionen-huawei-smartphones","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/11\/29\/cynos-android-malware-infiziert-mehr-als-9-millionen-huawei-smartphones\/","title":{"rendered":"Cynos Android-Malware infiziert mehr als 9 Millionen Huawei-Smartphones"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/11\/29\/cynos-android-malware-infiziert-mehr-als-9-millionen-huawei-smartphones\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Der chinesische Smartphone-Hersteller Huawei hat 190 Android-Apps vor\u00fcbergehend aus seinem App-Store entfernt. Der Grund: Der russische Sicherheitsanbieter Dr. Web war bei der Analyse von Apps im Huawei App-Store darauf gesto\u00dfen, dass diese Apps mit der Cynos-Android-Malware infiziert waren.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/c7df3c9648a54db2992044b0e172548d\" alt=\"\" width=\"1\" height=\"1\" \/>Dr. Web <a href=\"https:\/\/news.drweb.com\/show\/?i=14360&amp;lng=en\" target=\"_blank\" rel=\"noopener\">berichtet hier<\/a>, dass seine Malware-Analysten im AppGallery-Katalog Dutzende von Spielen entdeckten, in die ein Android.Cynos.7.origin-Trojaner integriert ist. Dieser Trojaner wurde entwickelt, um die Handynummern der Nutzer zu sammeln. Mindestens 9.300.000 Besitzer von Android-Ger\u00e4ten haben diese Spiele mit integriertem Trojaner installiert.<\/p>\n<h2>Die Cynos-Malware<\/h2>\n<p><a href=\"https:\/\/vms.drweb.com\/virus\/?i=24972842\" target=\"_blank\" rel=\"noopener\">Android.Cynos.7.origin<\/a> ist eine der Modifikationen des Cynos-Programmmoduls. Dieses Modul kann in Android-Apps integriert werden, um diese zu monetarisieren. Diese Cynos-Plattform ist seit mindestens 2014 bekannt. Einige Cynos-Versionen haben recht aggressive Funktionen: Sie versenden Premium-SMS, fangen eingehende SMS ab, laden zus\u00e4tzliche Module herunter und starten sie, laden andere Apps herunter und installieren sie. Die Hauptfunktionalit\u00e4t der von unseren Malware-Analysten entdeckten Version ist das Sammeln von Informationen \u00fcber Nutzer und ihre Ger\u00e4te sowie die Anzeige von Werbung.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"Cynos permissions\" src=\"https:\/\/st.drweb.com\/static\/new-www\/news\/2021\/november\/Android.Cynos.7_1_en.1.png\" alt=\"Cynos permissions\" width=\"517\" height=\"239\" \/><br \/>\nCynos permissions, Source: Dr. Web<\/p>\n<p>Die Apps, die den Android.Cynos.7.origin-Trojaner enthalten, fordern vom Benutzer um die Erlaubnis, Telefonanrufe zu t\u00e4tigen und zu verwalten. Dadurch kann der Trojaner Zugang zu bestimmten Daten erhalten. Erteilt der Benutzer seine Zustimmung, sammelt der Trojaner die folgenden Informationen und sendet sie an einen Remote-Server:<\/p>\n<ul>\n<li>Handynummer des Benutzers<\/li>\n<li>Ger\u00e4testandort auf der Grundlage von GPS-Koordinaten oder der Daten des Mobilfunknetzes und des Wi-Fi-Zugangspunkts (wenn die Anwendung die Erlaubnis hat, auf den Standort zuzugreifen)<\/li>\n<li>Verschiedene Parameter des Mobilfunknetzes, wie z. B. die Netzvorwahl und die Landesvorwahl des Mobilfunknetzes; au\u00dferdem die GSM-Zellen-ID und die internationale GSM-Vorwahl (wenn die Anwendung die Erlaubnis hat, auf den Standort zuzugreifen)<\/li>\n<li>Verschiedene technische Daten des Ger\u00e4ts<\/li>\n<li>Verschiedene Parameter aus den Metadaten der trojanisierten Anwendung<\/li>\n<\/ul>\n<p>Problem bei den abgefischten Mobilfunknummern ist, dass diese meist zu von Kindern genutzten Smartphones geh\u00f6ren, da diese die Spiele-Apps nutzen. Die Sicherheitsforscher haben <em>Android.Cynos.7.origin <\/em>in 190 Spielen im <a href=\"https:\/\/en.wikipedia.org\/wiki\/Huawei_AppGallery\" target=\"_blank\" rel=\"noopener\">AppGallery-Store von Huawei<\/a> gefunden, darunter Simulatoren, Plattformer, Arcadespiele, Strategien und Shooter. Mehr als 9.300.000 Nutzer haben diese Spiele zusammen heruntergeladen (die Anzahl der Installationen wird auf der Grundlage der Anzahl der Downloads berechnet, die in der AppGallery f\u00fcr jede App aufgef\u00fchrt sind).<\/p>\n<p>Einige dieser Spiele richten sich an russischsprachige Nutzer: Sie haben eine russische Lokalisierung, Titel und Beschreibungen. Andere richten sich an chinesische oder internationale Zielgruppen. Der <a href=\"https:\/\/news.drweb.com\/show\/?i=14360&amp;lng=en\" target=\"_blank\" rel=\"noopener\">Dr. Web-Artikel<\/a> listet einige Spiele, die diesen Trojaner enthalten. (<a href=\"https:\/\/therecord.media\/more-than-9-million-smartphones-infected-with-cynos-malware\/\" target=\"_blank\" rel=\"noopener\">via<\/a>)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Der chinesische Smartphone-Hersteller Huawei hat 190 Android-Apps vor\u00fcbergehend aus seinem App-Store entfernt. Der Grund: Der russische Sicherheitsanbieter Dr. Web war bei der Analyse von Apps im Huawei App-Store darauf gesto\u00dfen, dass diese Apps mit der Cynos-Android-Malware infiziert waren.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[131,426],"tags":[1422,1018,4328],"class_list":["post-259968","post","type-post","status-publish","format-standard","hentry","category-android","category-sicherheit","tag-huawei","tag-malware","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/259968","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=259968"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/259968\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=259968"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=259968"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=259968"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}