Nutzer, die auf die Installation von Android-Apps aus Drittanbieter-Quellen verzichten, gehen damit einem Sicherheitsrisiko aus dem Weg. Doch auch der Play Store bietet keine absolute Sicherheit: Jetzt ist es Malware-Entwicklern wieder gelungen, Googles Sicherheitsmechanismen zu umgehen.
Die Malwarefamilie Brain Test ist zurück, wie Lookout Security mitteilt. Die Android-Malware wird, anders als viele andere Schad-Apps, über Googles Play Store vertrieben. Im aktuellen Fall sollen 13 verschiedene Apps die Malware verteilt haben - Google hat sie nach Angaben von Lookout mittlerweile aus dem App Store entfernt. Einige der infizierten Apps sollen in der Lage sein, Android-Geräte zu rooten.
Erste Samples der Malware wurden im vergangenen September von Checkpoint gefunden, weitere verseuchte Apps dann im Oktober. Betroffen ist jetzt unter anderem das Spiel Cake Tower. Die jetzt gefundenen, infizierten Apps wurden zum Teil mehr als 500.000-mal heruntergeladen. Daran wirkte die Malware offenbar selbst mit. Denn die App sei in der Lage, weitere Apps aus dem Playstore zu laden und dann unerkannt positive Bewertungen der Apps zu veröffentlichen. Aus diesem Grund hatten alle der jetzt gefundenen Apps gute Bewertungen, mit einem Durchschnitt von mehr als vier Sternen. Die Malware war in einer am 23. Dezember veröffentlichen Version des Spiels enthalten. Schadsoftware soll rooten können
Wurde eine der infizierten Apps installiert, wird eine Verbindung zum Command-and-Control-Server aufgebaut. Dieser prüft über einen neu eingerichteten Hintergrunddienst, ob die App weiterhin auf dem Gerät installiert ist. Außerdem wird geprüft, ob das Gerät bereits gerootet ist. Frühere Varianten von Brain-Test waren in der Lage, befallene Geräte mit einem nachgeladenen Exploit-Pack selbst zu rooten. In dem Blogpost von Lookout heißt es dazu nur, dass einige Malware-Varianten versuchen würden, das Gerät zu rooten - wir haben per Mail um weitere Erläuterungen gebeten. Ist das Gerät gerootet, entpackt die App eine APK-Datei nach /system/priv-app, damit die Malware auch nach einer Systemwiederherstellung auf dem System bleibt. Um sie sicher zu entfernen, müssten Nutzer das Gerät dann mit einem garantiert sauberen ROM flashen - doch viele Gerätehersteller bieten keine offiziellen, signierten Versionen ihrer ROMs zum Download an. Auch alternative ROMs wie Cyanogen Mod funktionieren nicht mit allen Geräten.
Die Malware ist in der Lage, über den C2-Server weitere Konfigurationseinstellungen zu laden oder Java-Code auf dem Gerät auszuführen. Es ist offenbar nicht das Ziel der Malware-Hersteller, Daten auf dem Gerät zu verändern oder zu verschlüsseln, auch wenn die Funktion vermutlich ohne größere Probleme nachgerüstet werden könnte. Vielmehr verkaufen die Hersteller entsprechender Schadanwendungen meist garantierte App-Installationen oder aber Werbung, die in den infizierten Apps ausgeliefert wird, um ihr Tun zu monetarisieren.