Android: Ransomware ändert Lockscreen PIN; Stagefright Exploit veröffentlicht

artikel_androidMalware ist immer eine Seuche, egal auf welchem Betriebssystem. Die modernen App Stores versuchen zwischenzeitlich, die Gefahren einzudämmen, indem alle Angebote geprüft werden, offene Systeme bedeuten aber auch, dass Apps von überall kommen können und nicht den Weg über einen offiziellen Store gehen müssen. Vor ein paar Tagen hatten wir schon eine Ransomware, die Selfies vom Nutzer macht, um diesen dann zu erpressen, nun gibt es mit Android/Lockerpin.A eine weitere Version, die man sich besser nicht einfangen sollte. Sie ändert – nachdem der Nutzer der Malware Administratorrechte gewährt hat – einfach die Lockscreen PIN des Nutzers.

Da der geänderte Lockscreen PIN zufällig generiert wird, hat weder der Nutzer, noch der Malware-Ersteller eine Chance, diesen einzugeben. Will man die Malware wieder loswerden, gibt es zwei Möglichkeiten. Zum einen kann man das Smartphone via Factory Reset wieder in den Ursprungszustand bringen. Zum anderen kann man die Datei via ADB löschen, falls man sein Smartphone gerootet hat. Ist die Datei gelöscht, kann die App wieder deinstalliert werden.

AndroidRansomware_PIN

Als zusätzliche Sicherheit – aus Sicht der Malware – versucht diese auch gleich noch, einige der gängigen Security-Lösungen außer Kraft zu setzen. ESET Mobile Security, Avast und Dr. Web werden von ihr deaktiviert.

Genaue Details zu der Lücke gibt es bei welivesecurity. Das eigentlich Schlimme an dieser Ransomware ist allerdings die Verbreitung in den USA. Knapp ein Viertel aller Entdeckungen der Malware werden in den USA entdeckt. Die entsprechende Malware wird aber nicht über den Google Play Store ausgeliefert, muss also manuell vom Nutzer installiert werden.

Auch zu Stagefright gibt es Neuigkeiten. Nachdem Google und andere Hersteller die Stagefright-Lücke mittlerweile geschlossen haben, gibt es immer noch zahlreiche Nutzer, die kein Update ihres Herstellers erhielten. Zimperium, Entdecker der Stagefright-Lücke, hat nun einen Exploit veröffentlicht, mit dem die Lücke ausgenutzt werden kann. Dies betrifft Android-Versionen älter als 5.0 Lollipop. Ist man mit Googles aktueller Android-Version unterwegs, besteht keine Gefahr.

Wie immer der Hinweis, dass man Apps bestenfalls aus den offiziellen Stores laden sollte. Zumindest sollte darauf verzichtet werden, Apps aus dubiosen Quellen zu nutzen, auch wenn die Verlockung oftmals sehr groß ist. Auf Smartphones sind heute so viele persönliche Daten gespeichert, da sollte man nicht so dumm sein und auf App-Quellen zugreifen, die einem in dieser Hinsicht Ärger einbringen können. Sicher, nicht immer gibt es eine App im offiziellen Store, aber selbst diese kann man dann meist beim Entwickler direkt oder über andere seriöse Wege installieren.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Sascha Ostermaier

Technik-Freund und App-Fan. In den späten 70ern des letzten Jahrtausends geboren und somit viele technische Fortschritte live miterlebt. Vater der weltbesten Tochter (wie wohl jeder Vater) und Immer-Noch-Nicht-Ehemann der besten Frau der Welt. Außerdem zu finden bei Twitter (privater Account mit nicht immer sinnbehafteten Inhalten) und Instagram. PayPal-Kaffeespende an den Autor.

Das könnte dir auch gefallen…

Mit dem Absenden eines Kommentars willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

17 Kommentare

  1. Passend dazu gibt es jetzt Android Pay. Für Systeme, die nie wieder gepatcht werden…

  2. Zitat: „nachdem der Nutzer der Malware Administratorrechte gewährt hat“. Ähhh – genau.

  3. Und: „Die entsprechende Malware wird aber nicht über den Google Play Store ausgeliefert, muss also manuell vom Nutzer installiert werden.“

    Also
    1.: Dubiose Software aus unbekannten Quellen installieren.
    2.: Der Software manuell Administratorrechte gewähren.

    WTF? Wer macht sowas? Das ist doch keine ernsthafte Bedrohung.

  4. Einfach keine Programme außerhalb des Play Stores beziehen und alles ist ok. So wie bei jeder dieser Meldungen irgendwie.

  5. Der Kran kennt die Antwort, die das Volk sehnsüchtig sucht, zu finden: Es nutzen edgy Personen, die geile coole Apps installieren wollen, die Root benötigen und sie selber keine Ahnung von der Materie haben. Aber sie sind edgy denn kein iPhone.

  6. Ständig diese dumme Panikmache. Wieviele kennt ihr unter den Milliarden Android-Nutzern, die durch diese ach so vielen überdrübersuper gefährlichen Lücken schon mal Schaden genommen haben?

    Diese Lücken sind großteils theoretisch im Labor ausnutzbar, kaum ohne extremen Aufwand und ohne tatkräftige Mithilfe des „Opfers“ in der Realität.

    Ich schlage euch mal eine weitere Panik-Meldung vor, soll unter den Minderbemittelten ja immer ziehen:

    „Achtung! Unglaubliche Gefahr enthüllt. Wer eine Kopie seines Haustürschlüssels in der zwielichtigsten Gegend der Stadt unter Bekanntgabe seiner Adresse an andere Personen weitergibt, erhöht die Gefahr eines Einbruches in seine Wohnung signifikant.“

  7. Zitat: „Ist man mit Googles aktueller Android-Version unterwegs, besteht keine Gefahr“

    Ich habe auf meinem Nexus 4 LMY48I und MMS Download abgeschaltet.

    Dennoch sagen mir diese Stagefright Prüf Apps, dass mein Handy verwundbar ist, und zwar über CVE-2015-3864. Vermutlich also doch nicht geschlossen? Oder habe ich den Beitrag falsch verstanden?

  8. Man sollte endlich mal großflächtig mit der Gewährleistungskeule daher kommen und die Geräte scharenweise in die Geschäfte zurückbringen und sein Geld zurückfordern. Denn wirklich sicher nutzbar ist so ein verwundbares Gerät entsprechend der typischen Art eines Smartphones (u.a. Webseiten und dort Vidoes schauen) nicht mehr. Vielleicht schnallt es die Industrie dann einmal!

  9. @ Chris: LMY48M rollt gerade aus. Damit wird auch CVE-2015-3864 gefixt.

    Wenn ich mich recht erinnere, wurde diese Variante der Stagefright Lücke bekannt, kurz nachdem Google das erste monatliche Sicherheitsupdate vor vier Wochen veröffentlicht hat

  10. das ganze ist so dermassen an den haaren herbei gezerrt, dass ich dem verdacht erliege, es geht hier nur um klicks!

    die umstaende, wie man es ueberhaupt schaffen kann, sich schlussendlich mit so einer malware zu „infizieren“ (viel richtiger ist: sich das zeug zu INSTALLIEREN) sind so hanebuechen, dass ich mich wirklich sehr wundere, dass ihr euch die ganze „geschichte“ otto-normal-nutzern ueberhaupt noch erzaehlen traut.

    und dann das ganze noch mit einer reisserischen unserioesen schlagzeile wie „Ransomware ändert Lockscreen PIN“. mein lieber scholli…

  11. Boulevardesk. 😉

  12. Na, vermutlich liefern die Hacker schon einen vermeintlichen Nutzen in der App, die das dann im Hintergrund installiert.
    Und ich kenne auch ein paar Leute, die sich lieber ihre Apps aus fragwürdigen Quellen besorgen, weil sie – trotz ihres 400+€ Smartphones – zu geizig sind, 1,69€ für eine App auszugeben.
    So ist das eben. Die Gier wird schon die richtigen treffen.

  13. Ein lustiger Satz: „… Apps aus dubiosen Quellen zu nutzen, auch wenn die Verlockung oftmals sehr groß ist“.

    Also bei mir war die Verlockung auf Apps außerhalb vom Play Store oftmals und auch sonst immer bei exakt bei NULL.

    Ich kann mir echt keinen Grund vorstellen warum das jemals anders werden sollte. Eine App die da nicht drin brauche ich nicht. Fertig.

    Wer sowas irgendwo runterlädt und dann auch noch Adminrechte vergibt, der tut mir nicht mal leid. Der ist einfach blöd und muss halt die Folgen tragen.

  14. Ganz so tödlich muss das nicht immer sein.

    z.B. http://www.addictivetips.com/android/how-to-bypass-disable-pattern-unlock-on-android-via-adb-commands/

    Ja, ich weiss USB-Debugging muss aktiviert sein, aber wer unbekannte quellen aktiviert, aktiviert auch usb-debugging

  15. @mike3k

    Und dann? Verweist der Händler auf das Nachbesserungsrecht…

  16. Sicherlich ist die Gefahr der neuen Malware nicht so hoch da Sie ja hoffentlich „noch“ nicht im PlayStore herunterzuladen ist. Aber machen wir uns nix vor die Handy und Tabs kosten sehr viel Geld aber für „Unsere“ Sicherheit wird fast nix gemacht von Herstellern bzw. Google. Updates kommen selbst bei Markenhersteller entweder garnicht oder dauern sehr lange am besten soll man sich immer wieder ein neues Gerät kaufen.

    Stell man sich das z.b. mal im PC Sektor mit Windows vor dann müssten wir spätesten jedes Jahr ein neues Gerät und Software kaufen oder mit allen Sicherheitslücken halt leben.

    Heutzutag sind soviele Persönliche Daten (dazu zählich auch Apps oder Spiele) auf ein Handy/Tab das es einer Katastrophe gleicht kommt wenn man an diese Daten nicht mehr ran kommt oder sie in falsche Hände gelangen. Selbst eine Ordentliche Datensicherung des Gerätes ist ohne root garnicht komplett möglich (korrigiert mich wenn doch). Nur wer kennt sich da schon genau aus mit (von Grantierverlust garnicht zu reden) oder macht regelmäßige Sicherung? Und wieder kratz auch das die Hersteller nicht man wird einfach alleine gelassen und spielt Russisch Roulette mit seinen Daten.

    Mein Vorschlag mal an Caschy und Co. schreibt mal ein Artikel zum Thema Datensicherung bei Handy und Tab mit Tipps und Anleitung die jeder anwenden kann und versteht das wäre echt Klasse.

Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren. Alternativ könnt ihr euch via E-Mail über alle neuen Beiträge hier im Blog informieren lassen. Einfach eure E-Mail-Adresse hier eingeben, dann bekommt ihr 1x täglich morgens eine Zusammenstellung. Mit dem Absenden willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.