Aktuelles, Branche - geschrieben von cp am Dienstag, Juni 11, 2013 23:53 - ein Kommentar
„Obad.a“: Kaspersky Lab analysiert den bisher komplexesten mobilen Schädling der Welt
Mobiler Multifunktionstrojaner stiehlt Daten, lädt weitere Malware nach, führt Befehle aus der Ferne aus und verbreitet sich selbst
[datensicherheit.de, 11.06.2013] Kaspersky Lab hat einen Android-Trojaner untersucht [1], der als der derzeit komplexeste mobile Sc1hädling gilt – „Obad.a“. Das Schadprogramm ist auch deswegen so einzigartig, da es neben seinem anspruchsvollen Aufbau eine Reihe von unveröffentlichten Schwachstellen ausnutzt. Die mobile Malware erinnert daher mehr an einen Windows-basierten als an derzeit eingesetzte mobile Schädlinge und zeigt: nicht nur die Anzahl mobiler Malware steigt, sondern auch deren Qualität. Ist der mobile Trojaner auf einem Smartphone, kann er mehrere Funktionen ausüben, wie zum Beispiel SMS-Versand an Premiumnummern, Download und Installation weiterer Malware auf dem infizierten Gerät sowie das Weiterleiten dieser Schädlinge via Bluetooth. Darüber hinaus steht der Trojaner mit dem Command-and-Control-Server (C&C) androfox.com in Verbindung und kann dadurch Geräteinformationen und Nutzerdaten stehlen sowie aus der Ferne Befehle entgegen nehmen.
Kaspersky Lab identifiziert den Multifunktionstrojaner-Schädling als „Backdoor.AndroidOS.Obad.a“. Die folgenden Merkmale sind neben den oben aufgeführten bemerkenswert:
- Die Malware-Entwickler nutzten Fehler in der beliebten Software DEX2JAR sowie im Android-Betriebssystem, um die Entdeckung des Trojaners zu erschweren. „Obad.a“ besitzt kein Interface und agiert im Hintergrund.
- Die bei der Malware verwendeten Zeichenketten sind alle verschlüsselt. Bei Programmstart wird eine weitere Dechiffrierungsroutine gestartet. Dies erschwert eine dynamische Analyse erheblich.
- Der Trojaner nutzt eine Zero-Day-Schwachstelle in Android, um an die Administratorenrechte zu gelangen. Damit kann „Obad.a“ nicht mehr vom Gerät gelöscht werden. Über die erweiterten Administratorenrechte kann der Schädling den Bildschirm des infizierten Geräts für bis zu zehn Sekunden blockieren. Dies geschieht, wenn das Smartphone mit einem freien WLAN-Netzwerk verbunden oder Bluetooth aktiviert ist. Steht eine Verbindung zur Verfügung, kann der Trojaner sich selbst und weitere Schadprogramme auf andere Geräte kopieren, die sich in der Nähe befinden.
- Der mobile Trojaner steht in Kontakt mit einer Kommandozentrale, einem Command-and-Control-Server (C&C). Er ist in der Lage, folgende Informationen verschlüsselt an seinen C&C-Server (Androfox.com) zu schicken: die MAC-Adresse des Bluetooth-Geräts, den Namen des Betreibers, die Telefonnummer, die IMEI-Nummer, das Konto-Guthaben des Nutzers und die Ortszeit. Zudem verschickt er eine Information, ob Administratorenrechte erfolgreich erlangt werden konnten.
- Durch die Verbindung mit einem C&C-Server kann der Trojaner daneben Textnachrichten versenden, Remote-Shell-Befehle ausführen, als Proxy agieren, Verbindungen mit bestimmten Adressen aufbauen, Dateien vom Server herunterladen und installieren, eine Liste der verwendeten Applikationen und Nutzerkontaktdaten an den Server sowie Dateien an alle entdeckten Bluetooth-Geräte schicken.
Aktuell kennt Kaspersky Lab über 91.000 einzelne Varianten und 604 Familien mobiler Schädlinge. Über 99 Prozent der heutigen mobilen Schadprogramme haben es auf Android abgesehen.
Weitere Informationen zum Thema:
securelist.com, 06.06.2013
[1] The most sophisticated Android Trojan
Aktuelles, Experten, Produkte - Aug. 19, 2025 15:41 - noch keine Kommentare
Abkehr von Technik-Zentrierung: Digitale Transformation beginnt mit Menschen
weitere Beiträge in Experten
- Gefragte BfDI-Informationsbroschüre wurde aktualisiert
- Gemischt: eco-Kommentar zur 100-Tage-Bilanz der neuen Bundesregierung
- Humanoide Roboter: Ergänzung und Erweiterung bestehender Technologien statt deren Ersatz
- Abu Dhabi equips „The Games of the Future 2025“ with a range of phygital disciplines
- „The Games of the Future 2025″: Abu Dhabi rüstet Spiele der Zukunft 2025 mit einer Reihe Phygital-Disziplinen aus
Aktuelles, Branche, Produkte - Aug. 19, 2025 16:11 - noch keine Kommentare
Mit Agentischer KI als Schlüsseltechnologie werden neue Sicherheits- und Infrastrukturkonzepte unverzichtbar
weitere Beiträge in Branche
- KI-Agenten breiten sich aus – aber Governance-Lücken gefährden Vertrauen der Verbraucher
- Cyberangriffe auf Industrieanlagen: Schäden in Milliardenhöhe drohen
- Deepfakes 2025: Zuvor KI-Spielerei und heute bedrohliches Hacker-Tool
- KI-Einsatz: Studie offenbart dringenden Handlungsbedarf für Schulungen und Richtlinien
- Mehr digitale Souveränität und Resilienz – Cybersicherheit neu gedacht
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren