© DrHitch/Shutterstock.com
Shortcuts
Android Security

1 Android im Visier der Cyberkriminellen

Während es für iOS im Grunde keine Schadsoftware gibt [1], gibt es für Android das volle Programm. Angefangen bei Apps mit potenziell unerwünschten Funktionen über Trojaner mit echten Schadfunktionen zu Drive-by-Infektionen ist alles vertreten.

Shortcut Autorenteam


Bisher hatte sich Android-Ransomware darauf beschränkt, die infizierten Geräte zu sperren und erst nach Zahlung eines Lösegelds wieder freizugeben. Diese Sperre ließ sich meist mehr oder weniger einfach aushebeln, sodass sich der Schaden in Grenzen hielt. Unter Windows ist schon seit Langem die Verschlüsselung vermutlich für den Benutzer wichtiger Dateien üblich. So einen Schädling gibt es nun auch für Android.Simplocker – Vorbote einer neuen Gefahr für AndroidAnfang Juni wurde von ESET die erste Ransomware für Android entdeckt, die bestimmte Dateitypen auf der Speicherkarte des Smartphones verschlüsselt: Simplocker [2]. Der als Trojaner auf die Geräte kommende Schädling verschlüsselt alle Dateien mit den Endungen jpeg, jpg, png, bmp, gif, pdf, doc, docx, txt, av, mkv, 3gp und mp4. Die parallel angezeigte Lösegeldforderung ist in Russisch geschrieben, die Bezahlung soll in Ukrainischen Hrywnja erfolgen.Der Trojaner wird von ESET als „a proof of concept or a work in progress“ eingestuft, vermutlich ist der jetzige Einsatz also nur ein Test des Schädlings. Dafür spricht auch die „Qualität“ der Verschlüsselung: Am 16. Juni hat Simon Bell, ein Informatikstudent an der University of Sussex, eine Analyse der Verschlüsselungsfunktion veröffentlicht [3]. Der Schädling nutzt zwar das sichere Verfahren AES, der dafür verwendete Schlüssel ist aber fest im Code vorgegeben. Daher konnte Simon Bell schon am 17. Juni ein Tool zur Entschlüsselung nachreichen [4].Windows-Schädlinge sind schon weiterDiese schnelle „Neutralisierung“ von Simplocker sollte aber nicht darüber hinweg täuschen, dass es nun eine weitere gefährliche Schädlingsart für Android gibt. Die ersten Dateien verschlüsselnder Ransomware-Schädlinge für Windows ließen sich auch mehr oder weniger leicht austricksen … bis die Cyberkriminellen zu sicheren Verfahren und Implementierungen gegriffen haben. Unter Windows lässt sich zum Beispiel kaum ein Schädling mehr mit dem verwendeten Schlüssel erwischen. Der zurzeit bekannteste Windows-Vertreter dieser Art ist Cryptolocker, und der verwendet das asymmetrische RSA-Verfahren mit einem individuell erstellten Schlüsselpaar.Das Schlüsselpaar wird auf einem Server der Cyberkriminellen erzeugt, von dem der installierte Schädling den für die Verschlüsselung benötigten öffentlichen Schlüssel lädt. Der für die Entschlüsselung notwendige private Schlüssel bleibt bis zur Zahlung des Lösegelds auf dem Server. Daher gibt es keine Möglichkeit, die verschlüsselten Dateien ohn...

Shortcuts
Android Security

1 Android im Visier der Cyberkriminellen

Während es für iOS im Grunde keine Schadsoftware gibt [1], gibt es für Android das volle Programm. Angefangen bei Apps mit potenziell unerwünschten Funktionen über Trojaner mit echten Schadfunktionen zu Drive-by-Infektionen ist alles vertreten.

Shortcut Autorenteam


Bisher hatte sich Android-Ransomware darauf beschränkt, die infizierten Geräte zu sperren und erst nach Zahlung eines Lösegelds wieder freizugeben. Diese Sperre ließ sich meist mehr oder weniger einfach aushebeln, sodass sich der Schaden in Grenzen hielt. Unter Windows ist schon seit Langem die Verschlüsselung vermutlich für den Benutzer wichtiger Dateien üblich. So einen Schädling gibt es nun auch für Android.Simplocker – Vorbote einer neuen Gefahr für AndroidAnfang Juni wurde von ESET die erste Ransomware für Android entdeckt, die bestimmte Dateitypen auf der Speicherkarte des Smartphones verschlüsselt: Simplocker [2]. Der als Trojaner auf die Geräte kommende Schädling verschlüsselt alle Dateien mit den Endungen jpeg, jpg, png, bmp, gif, pdf, doc, docx, txt, av, mkv, 3gp und mp4. Die parallel angezeigte Lösegeldforderung ist in Russisch geschrieben, die Bezahlung soll in Ukrainischen Hrywnja erfolgen.Der Trojaner wird von ESET als „a proof of concept or a work in progress“ eingestuft, vermutlich ist der jetzige Einsatz also nur ein Test des Schädlings. Dafür spricht auch die „Qualität“ der Verschlüsselung: Am 16. Juni hat Simon Bell, ein Informatikstudent an der University of Sussex, eine Analyse der Verschlüsselungsfunktion veröffentlicht [3]. Der Schädling nutzt zwar das sichere Verfahren AES, der dafür verwendete Schlüssel ist aber fest im Code vorgegeben. Daher konnte Simon Bell schon am 17. Juni ein Tool zur Entschlüsselung nachreichen [4].Windows-Schädlinge sind schon weiterDiese schnelle „Neutralisierung“ von Simplocker sollte aber nicht darüber hinweg täuschen, dass es nun eine weitere gefährliche Schädlingsart für Android gibt. Die ersten Dateien verschlüsselnder Ransomware-Schädlinge für Windows ließen sich auch mehr oder weniger leicht austricksen … bis die Cyberkriminellen zu sicheren Verfahren und Implementierungen gegriffen haben. Unter Windows lässt sich zum Beispiel kaum ein Schädling mehr mit dem verwendeten Schlüssel erwischen. Der zurzeit bekannteste Windows-Vertreter dieser Art ist Cryptolocker, und der verwendet das asymmetrische RSA-Verfahren mit einem individuell erstellten Schlüsselpaar.Das Schlüsselpaar wird auf einem Server der Cyberkriminellen erzeugt, von dem der installierte Schädling den für die Verschlüsselung benötigten öffentlichen Schlüssel lädt. Der für die Entschlüsselung notwendige private Schlüssel bleibt bis zur Zahlung des Lösegelds auf dem Server. Daher gibt es keine Möglichkeit, die verschlüsselten Dateien ohn...

Neugierig geworden?


    
Loading...

Angebote für Teams

Für Firmen haben wir individuelle Teamlizenzen. Wir erstellen Ihnen gerne ein passendes Angebot.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang