{"id":260318,"date":"2021-12-11T00:36:00","date_gmt":"2021-12-10T23:36:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=260318"},"modified":"2022-12-12T11:21:13","modified_gmt":"2022-12-12T10:21:13","slug":"mit-malware-verseuchte-android-apps-am-beispiel-von-grifthorse","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/12\/11\/mit-malware-verseuchte-android-apps-am-beispiel-von-grifthorse\/","title":{"rendered":"Malware in Android Apps am Beispiel von GriftHorse"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/android.jpg\" width=\"58\" height=\"58\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=22503\" target=\"_blank\" rel=\"noopener\">English<\/a>]Hinter dem elften T\u00fcrchen des Security Adventskalenders steckt das Thema Android Malware. Eigentlich k\u00f6nnte ich fast jeden Tag \u00fcber mit Malware infizierte Apps schreiben. Heute mal ein einige Tage zur\u00fcckliegender Fall zur sogenannten GriftHorse-Malware, die mehr als 10 Millionen Ger\u00e4te weltweit infiziert hat.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/f7955f7b28514f8e9edbcef2469de26e\" alt=\"\" width=\"1\" height=\"1\" \/>Benutzer von Android laufen mehr und mehr Gefahr, mit dem Download von Apps aus dem Google Play Store oder alternativen App-Stores Malware auf das System zu holen. Vor einigen Tagen hatte ich den Fall einer Barcode Scanner-App, die Webseiten sporadisch \u00f6ffnete im Blog beschrieben (siehe <a href=\"https:\/\/borncity.com\/blog\/?p=260208\">Android App Barcode Scanner Lite mit Trojaner \u2013 \u00f6ffnet zuf\u00e4llige Webseiten<\/a>). Aber es gibt gef\u00e4hrlichere Malware f\u00fcr Android, die mit Apps auf die Ger\u00e4te kommt.<\/p>\n<h2>Beispiel GriftHorse-Malware<\/h2>\n<p>Es ist schon einige Wochen her, seit ich auf Twitter den nachfolgenden <a href=\"https:\/\/twitter.com\/campuscodi\/status\/1443199558331289605\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> mit einer Warnung vor dieser Android-Malware gesehen habe. Einige Details sind in <a href=\"https:\/\/therecord.media\/new-grifthorse-malware-has-infected-more-than-10-million-android-phones\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> beschrieben.<\/p>\n<p><a href=\"https:\/\/twitter.com\/campuscodi\/status\/1443199558331289605\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"GriftHorse Android Malware\" src=\"https:\/\/i.imgur.com\/pHQrPyH.png\" alt=\"GriftHorse Android Malware\" \/><\/a><\/p>\n<p>Der Sicherheitsanbieter Zimperum hat die betreffende Android-Malware in verschiedenen Apps <a href=\"https:\/\/web.archive.org\/web\/20220526210552\/https:\/\/blog.zimperium.com\/grifthorse-android-trojan-steals-millions-from-over-10-million-victims-globally\/\" target=\"_blank\" rel=\"noopener\">entdeckt<\/a>. Die Zimperium-Forscher Aazim Yaswant &amp; Nipun Gupta, die die GriftHorse-Malware seit Monaten verfolgten, bezeichneten das Ganze als \"eine der am weitesten verbreiteten Kampagnen, die das zLabs-Bedrohungsforschungsteam im Jahr 2021 gesehen hat\".<\/p>\n<p>Die Sicherheitsforscher gehen davon aus, dass die Hinterm\u00e4nner der GriftHorse-Malware mehr als 10 Millionen Android-Ger\u00e4te in \u00fcber 70 L\u00e4ndern infiziert haben. Die Sch\u00e4tzung der Einnahmen dieser Bande bel\u00e4uft sich auf 1,5 bis zu 4 Millionen Dollar pro Monat. Der Schaden geht in die Hunderte Millionen Euros.<\/p>\n<p>Forensische Untersuchungen des Android-Trojaner-Angriffs mit GriftHorse deuten darauf hin, dass die Bedrohungsgruppe diese Kampagne seit November 2020 durchgef\u00fchrt hat. Diese b\u00f6sartigen Anwendungen wurden zun\u00e4chst sowohl \u00fcber den Google Play Store als auch \u00fcber Anwendungsstores von Drittanbietern verbreitet.<\/p>\n<p>Diese b\u00f6sartigen Android-Anwendungen erscheinen harmlos, wenn man sich die Beschreibung im Store und die angeforderten Berechtigungen ansieht. Dieses \u00e4ndert sich jedoch, wenn den Nutzern Monat f\u00fcr Monat die Kosten f\u00fcr den Premium-Dienst in Rechnung gestellt werden, den sie ohne ihr Wissen und ihre Zustimmung abonniert haben.<\/p>\n<ul>\n<li>Installieren Nutzer die mit GriftHorse infizierten Android-Apps beginnt der Trojaner Popups und Benachrichtigungen zu gewonnenen Preisen und Sonderangebote zu nerven.<\/li>\n<li>Nutzer, die auf diese Nachrichten tippen leitet der Trojaner auf Webseiten um, auf denen die Telefonnummer zur Annahme des Angebots zu best\u00e4tigen ist.<\/li>\n<li>Mit der Eingabe der Telefonnummer melden sich die Nutzer jedoch f\u00fcr Premium-SMS-Dienste an, die \u00fcber 30 \u20ac (35 $) pro Monat kosten und durch die GriftHorse-Gang abgegriffen wird.<\/li>\n<\/ul>\n<p>Zimperium zLabs hat seine Funde an Google gemeldet, und die b\u00f6sartigen Apps wurden inzwischen aus dem Google Play Store entfernt. Die b\u00f6sartigen Anwendungen sind jedoch immer noch in ungesicherten App-Repositories von Drittanbietern verf\u00fcgbar, so dass das Risiko des Sideloadings von Anwendungen auf mobile Android-Endger\u00e4te weiterhin besteht. Details und eine Liste der betroffenen Apps finden sich bei Zimperum in <a href=\"https:\/\/web.archive.org\/web\/20220526210552\/https:\/\/blog.zimperium.com\/grifthorse-android-trojan-steals-millions-from-over-10-million-victims-globally\/\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a>. Inzwischen gibt es die App Defense Allicance, die sich um die Sicherheit von Apps k\u00fcmmert (siehe <a href=\"https:\/\/web.archive.org\/web\/20220529120642\/https:\/\/blog.zimperium.com\/zimperium-and-google-partner-to-fight-bad-apps-through-app-defense-alliance\/\" target=\"_blank\" rel=\"noopener\">diesen Zimperium-Artikel<\/a>).<\/p>\n<h2>Was hilft gegen solche Infektionen<\/h2>\n<p>Fr\u00fcher habe ich immer argumentiert, dass man m\u00f6glichst nur Apps aus dem Google Play Store laden solle, weil dann Google pr\u00fcft und auch Google Play Protect daf\u00fcr sorgt, dass solche Apps nicht auf die Endger\u00e4te der Benutzer kommen. Aber dies funktioniert offensichtlich nur sehr unzureichend. Aktuell k\u00f6nnen Android-Nutzer nur folgende M\u00f6glichkeiten nutzen, um das Risiko zu minimieren:<\/p>\n<ul>\n<li>Beschr\u00e4nken der Zahl der Apps, die auf den Ger\u00e4ten installiert werden und sich dabei auf bekannte Entwickler st\u00fctzen.<\/li>\n<li>Auf die Installation von Apps aus Drittanbieter-Stores m\u00f6glichst verzichten &#8211; und die .apk-Downloads vor einer Installation auf <a href=\"https:\/\/www.virustotal.com\/gui\/home\/upload\" target=\"_blank\" rel=\"noopener\">Virustotal<\/a> pr\u00fcfen lassen.<\/li>\n<li>Die Apps durch eine Sicherheits-App diverser Anbieter wie Malwarebytes etc. auf dem Android-Ger\u00e4t scannen lassen. Bei bekannten Sch\u00e4dlingen werden die Apps oft ausgewiesen.<\/li>\n<\/ul>\n<p>Und zum Schluss gilt: Die Augen offen halten, ob das Ger\u00e4t ungew\u00f6hnliche Aktivit\u00e4ten entwickelt (es wird warm, der Akku ist pl\u00f6tzlich schnell leer, Android reagiert tr\u00e4ge, es werden Links ge\u00f6ffnet etc.). Vor allem nicht auf Links in Benachrichtigungen reagieren, die Angebote oder Gewinne versprechen, und dann pers\u00f6nliche Daten eingeben.<\/p>\n<p><strong>Artikel des Security-Adventskalenders<br \/>\n<\/strong>1.\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/01\/microsoft-defender-version-1-353-1874-0-meldet-flschlich-trickbot-emotet\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Microsoft Defender Version 1.353.1874.0 meldet f\u00e4lschlich Trickbot\/Emotet<\/a><br \/>\n2.\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/02\/windows-10-11-falle-beim-trusted-apps-installer\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Windows 10\/11: Falle beim \"trusted\" Apps-Installer; Emotet nutzt das<\/a><br \/>\n3.\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260088\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Beispiele f\u00fcr Viren-Mails nach \u00dcbernahme eines Exchange-Servers<\/a><br \/>\n4.\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/04\/phishing-angriffe-von-staatshackern-ber-neue-rtf-template-injection-technik\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Phishing-Angriffe von Staatshackern \u00fcber neue RTF-Template-Injection-Technik<\/a><br \/>\n5.\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260082\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">BSI-Empfehlung: Reagiert nicht auf SPAM-Mails<\/a><br \/>\n6.\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260208\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Android App Barcode Scanner Lite mit Trojaner \u2013 \u00f6ffnet zuf\u00e4llige Webseiten<\/a><br \/>\n7.\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260242\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Cyberangriff auf SPAR-Lebensmittelgesch\u00e4fte in Yorkshire\/England<\/a><br \/>\n8.\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/08\/excel-xll-addins-fr-malware-installation-missbraucht\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Excel XLL-Addins f\u00fcr Malware-Installation missbraucht<\/a><br \/>\n9.\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260309\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Hellmann Logistics Opfer eines Cyberangriffs<\/a><br \/>\n10.\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/10\/cloud-dienste-ber-usb-over-ethernet-schwachstellen-angreifbar\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Cloud-Dienste \u00fcber USB-over-Ethernet-Schwachstellen angreifbar<\/a><br \/>\n11.\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260318\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Malware in Android Apps am Beispiel von GriftHorse<\/a><br \/>\n12.\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260147\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Azure Privilege Escalation durch Missbrauch der Azure API-Permissions<\/a><br \/>\n13.\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260419\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Phishing-Angriffe auf deutsche Kunden nutzen QR-Codes, um Bankdaten zu stehlen<\/a><br \/>\n14.\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260471\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Mirai Botnet Moobot zielt auf Hikvision-Kamerasysteme<\/a><br \/>\n15. <a href=\"https:\/\/borncity.com\/blog\/2021\/12\/15\/windows-tpm-mem-und-intune-hrden-beim-motherboard-wechsel\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Windows, TPM, MEM, und Intune: H\u00fcrden beim Motherboard-Wechsel<\/a><br \/>\n16:\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260591\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">H\u00e4ufige Login-Versuche an Routern (FRITZ!Box)<\/a><br \/>\n17:\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/17\/insides-zu-irlands-health-service-executive-ransomware-fall-im-mai-2021\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Insides zu Irelands Public Healthcare Ransomware-Fall<\/a><br \/>\n17:\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/17\/insides-zu-irlands-health-service-executive-ransomware-fall-im-mai-2021\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Insides zu Irelands Public Healthcare Ransomware-Fall<\/a><br \/>\n18:\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260678\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Sennheiser legt Kundendaten \u00fcber alte Cloud-Instanz offen<\/a><br \/>\n19:\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260079\" target=\"_blank\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Analyse, wie TeamTNT Docker-Hub-Konten kompromittiert<\/a><br \/>\n20:\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260683\" target=\"_blank\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">CPUID Enumerator and Decoder: Virenfrei, aber von Virustotal geflaggt<\/a><br \/>\n21:\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260689\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Google Play Protect: Bei Android-Sicherheitstests im Sommer 2021 durchgefallen<\/a><br \/>\n22:\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260696\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Tipps f\u00fcr mehr Schutz gegen Smishing-Attacken<\/a><br \/>\n23:\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260675\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">BSI warnt: Erh\u00f6hte Bedrohung durch Ransomware-Angriffe zu Weihnachten<\/a><br \/>\n24:\u00a0<a href=\"https:\/\/borncity.com\/blog\/?p=260388\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Google Zweifaktor-Authentifizierung (2FA), was man wissen sollte<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Hinter dem elften T\u00fcrchen des Security Adventskalenders steckt das Thema Android Malware. Eigentlich k\u00f6nnte ich fast jeden Tag \u00fcber mit Malware infizierte Apps schreiben. Heute mal ein einige Tage zur\u00fcckliegender Fall zur sogenannten GriftHorse-Malware, die mehr als 10 Millionen Ger\u00e4te &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/12\/11\/mit-malware-verseuchte-android-apps-am-beispiel-von-grifthorse\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[131,1440,426],"tags":[4308,4346,4328],"class_list":["post-260318","post","type-post","status-publish","format-standard","hentry","category-android","category-app","category-sicherheit","tag-android","tag-app","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/260318","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=260318"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/260318\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=260318"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=260318"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=260318"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}