News vom 02.09.2017

Botnet-Apps für Android lahmgelegt

Ein Artikel von , veröffentlicht am 02.09.2017

Android hat 300 Anwendungen aus seinem Store entfernt, die Smartphones in ein Botnet integriert hatten. Dass Apps für das Fernsteuern von Geräten missbraucht werden, ist ein noch junges Phänomen.

Etwa 300 auf den ersten Blick harmlose Apps für das mobile Betriebssystem Android hatten eine für User unbekannte Funktion. Die Botnet-Apps brachten etwa 70.000 befallene Geräte dazu, per Fernzugriff Anweisungen von Kriminellen entgegen zu nehmen und im Hintergrund auszuführen. Sie wurden damit zu Teilen eines Botnets namens WireX.

Solche Botnets sind Netzwerke gekaperter Geräte, die koordinierte Attacken ausführen. Beispielsweise rufen sie zeitgleich eine bestimmte Webseite auf, so dass diese unter der Last der massenhaften Abfragen zusammenbricht.

Das WireX-Botnet bombardierte bei Attacken Webseiten teilweise mit 20.000 Anfragen pro Sekunde. Betroffene Webseiten sollen zuvor erpresserische Schreiben bekommen haben, mit der Aufforderung, Geld zu überweisen, um die geplanten Angriffe abzuwenden.

Die Namen der Botnet-Apps sind nicht bekannt. Es heißt aber, dass Klingelton-Apps darunter waren, aber auch Media Player und Speicherplatz-Manager. Betroffen waren Geräte in etwa 100 Ländern. Aufgedeckt wurde das Botnet sowie die dazu gehörigen Apps in einer Gemeinschaftsarbeit von Google und verschiedenen IT-Unternehmen. Die identifizierten Programme wurden mittlerweile aus dem Appstore entfernt.

WireX ist eines der ersten und mit Sicherheit eines der größten Android-basierten Botnets, sagte ein Vertreter von Cloudflare, das an der Aufdeckung beteiligt war, gegenüber dem US-Magazin Ars Technica. Oft läuft die Infizierung von Geräten über Spam-Mails, die Anhänge mit Schadware enthalten oder Links zu infizierten Webseiten. Die Forscherinnen und Forscher gehen davon aus, dass man Glück gehabt habe. Vermutlich sei es gelungen, das Botnet in einem noch sehr frühen Entwicklungszustand zu identifizieren und unschädlich zu machen.

Geschrieben von

E-Mail

mey@jb-schnittstelle.de

PGP-Key

0x3D753571A5FEF1F4

Fingerprint

89A8 1651 BB1F 49E0 7F6E 610D 3D75 3571 A5FE F1F4

Stefan Mey

Stefan Mey ist freier Autor für verschiedene spezialisierte IT-Magazine und für die Technologie-Ressorts IT-ferner Medien. Er interessiert sich für die Auswirkungen von Technologie auf Alltag, Gesellschaft und Politik. Vor allem hält er es für wichtig, die sich überschlagenden Entwicklungen im mobilen Internet fundiert und kritisch zu begleiten. Bis November 2018 hat er das mobilsicher-Team als Redakteur unterstützt.

Weitere Artikel

Checkliste 

App-Module vorgestellt (Android)

Viele Android-Apps enthalten Software-Bausteine von Drittanbietern – meist sind das Werbefirmen oder Analysedienste. Wer diese Drittanbieter genau sind, darüber erfährt man in der Regel nichts. Hier stellen wir besonders häufige und besonders problematische Anbieter kurz vor.

Mehr
Kinder und Jugendliche 

Jugendschutzfilter JusProg: Nützlich, aber nicht perfekt

Ihr Kind ist alt genug für ein eigenes Mobilgerät? Dann stehen Sie vermutlich wie tausende andere Eltern vor der Frage, wie Sie es vor Pornografie, Gewalt, Hass im Internet schützen können. Ein Teil der Lösung kann ein Inhaltefilter sein. Ein brauchbares, aber wenig bekanntes Produkt ist JusProg.

Mehr
Messenger 

Messenger-App Telegram kurz vorgestellt

Der russische Messenger Telegram wird gerne als WhatsApp-Alternative Nummer eins gehandelt. Doch Vorsicht: Chats sind standardmäßig nicht Ende-zu-Ende verschlüsselt. Um ihn sicher nutzen zu können, sollten Sie sich zunächst in Ruhe mit dem Messenger vertraut machen.

Mehr
Ratgeber 

Identifier: So erkennen Tracking-Firmen Sie im Netz

Viele Apps senden Nutzerdaten an Firmen, die daraus Nutzerprofile erstellen. Das nennen wir "tracken". Aber wie erkennen diese Firmen eigentlich, welcher Datensatz von welchem Nutzer kommt? Das funktioniert mit sogenannten "Identifiern". Wir erklären, was das ist.

Mehr