Erstes Twitter-basiertes Android-Botnetz entdeckt

ESET hat laut einer aktuellen Meldung die erste Schadsoftware für Android entdeckt, die über Tweets gesteuert wird.


Anzeige

Die „Android/Twitoor" genannte Backdoor ist dazu in der Lage, weitere bösartige Software nachzuladen, sobald ein Tweet den Befehl dazu gibt. Dieser Kontrollmechanismus weicht dahingehend von allen bisher entdeckten Android-Backdoors ab, dass deren Funktionen üblicherweise über einen Command & Control (C&C) Server ferngesteuert werden und nicht über Inhalte sozialer Netzwerke wie Twitter.

Seit einem Monat aktiv, Verbreitung über SMS & Links

Bei Android/Twitoor handelt es sich um eine raffinierte Backdoor für das Android-Betriebssystem, die sich bisher sehr wahrscheinlich ausschließlich über SMS-Nachrichten sowie bösartige Links verbreitet. Die Angreifer geben dabei vor, dass sich hinter dem Link eine neuartige MMS-Messaging-App oder ein Porno-Videoplayer verbirgt. Die gute Nachricht: Bisher konnten die ESET Forscher keinerlei Apps im Google Play Store entdecken, die mit dem Schadcode infiziert sind.

Nachdem Twitoor auf das System gelangt ist und ausgeführt wurde, verschleiert die Software ihre Präsenz auf dem System und überprüft einen verknüpften Twitter-Account in regelmäßigen Intervallen auf neue Inhalte. Je nachdem, welche Tweets von diesem bösartigen Account abgesetzt werden, reagiert Twitoor und kann auf dem Android-Smartphone weitere Schadsoftware, darunter verschiedene Versionen bösartiger Banking-Malware, nachladen. Bei Bedarf kann die Kommunikation außerdem auf einen anderen C&C-Twitter-Account umgeleitet werden, sofern ein Profil aufgeflogen ist, gelöscht oder stillgelegt wurde.

Geringe Kosten, lange Lebensdauer

Da kein Command & Control-Server betrieben werden muss, sparen die Cyberkriminellen in erster Linie Geld und müssen keine Kraft in das Verwischen von Spuren investieren. Auch laufen die Betreiber des Botnetzwerkes keine Gefahr, dass ein C&C-Server von Behörden vom Netz genommen wird. Dies stellt die langfristige Erreichbarkeit sicher.

In der Windows-Welt sind über Twitter ferngesteuerte Botnetze nichts Neues. Bereits im Jahr 2009 missbrauchte eine Windows-Malware den sozialen Kurznachrichtendienst für kriminelle Machenschaften. Bei Android sieht es hingegen anders aus: Zwar existieren Botnetze, die über Cloud-Messaging-Systeme wie Baidu ferngesteuert werden. Allerdings ist Twitoor die erste Android-Malware, die auf Twitter setzt.

Die neue Twitoor-Malware beweist, dass Cyberkriminelle pausenlos nach neuen Infektions- und Steuerungsvektoren suchen, um größeren und länger anhaltenden Schaden anzurichten. Gleichzeitig zeigt das Beispiel, dass Sicherheitslösungen für Android (wie die von ESET erwähnte ESET Mobile Security) immer wichtiger werden.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Anzeige


Dieser Beitrag wurde unter Sicherheit abgelegt und mit Android, Botnet, Sicherheit, Twitter; Android/Twitoor verschlagwortet. Setze ein Lesezeichen auf den Permalink.

4 Antworten zu Erstes Twitter-basiertes Android-Botnetz entdeckt

  1. Tim sagt:

    "Gleichzeitig zeigt das Beispiel, dass Sicherheitslösungen für Android (wie die von ESET erwähnte ESET Mobile Security) immer wichtiger werden. "

    Blöd ist nur immer, wenn das ganze Thema irgendwie auch nach Werbung schmeckt, die mit Fachkompetenz geschmückt, irgendwie ja auf Angstmache basiert.

    Im Ernstfall schützen tun die Sicherheitslösungen ja auch nicht unbedingt…

    Das Thema ist echt doof ;), wie man es auch macht, kann es falsch sein.
    Ob man nun auf den Schutz setzt, oder eben auch nicht, erwischen kann es jeden.

    • Die Werbung muss jeder selbst bewerten – es gehört für mich als Blogger zum Common Sense, das ich den Hinweis bringe, wenn ich schon Infos von denen bekomme.

      Intension, warum ich es in den Blog aufnehme: Information ist alles. Wenn ich weiß, es gibt so etwas, kann ich ggf. mehr darauf achten. Es trifft ja meist die uniformierten Nutzer. Die Vogel-Strauss Methode 'nix wissen' hilft ja auch nicht unbedingt – oder?

    • Ralf Lindemann sagt:

      „Angstmache"? – Im Artikel findet sich eine Info, die doch eher beruhigend wirkt: „Die gute Nachricht: Bisher konnten die ESET Forscher keinerlei Apps im Google Play Store entdecken, die mit dem Schadcode infiziert sind." Mit anderen Worten: Wer seine Apps über den Google Play Store bezieht, hat in diesem Fall wenig Grund in Panik zu verfallen.

      Vor einigen Tagen las ich irgendwo einen Artikel, der die Frage erörtert, ob man eine Sicherheitssoftware unter Android einsetzen müsse. Tenor: Grundsätzlich ja, es sei denn, man bezieht seine Apps ausschließlich über den Google Play Store und – wichtige Einschränkung – man nutzt ausschließlich Apps der großen, seriösen Anbieter. Kann man so sehen. Mag sein, dass das auch ein Grund ist, warum das Thema Android & Sicherheit von vielen Nutzern eher unaufgeregt zu Kenntnis genommen wird, weil sie sich (unbewusst) genauso verhalten und es bislang immer gut gegangen ist. Ob das in Zukunft so bleiben wird, ist aber eine ganz andere Frage. Die reine Masse der Nutzer und die Unlust vieler Hersteller, Sicherheitsupdates auszuliefern, macht Android zu einem attraktiven Angriffsziel.

  2. Tim sagt:

    Bekommen diese Sicherheitslösungen eigentlich bei Android Root Rechte?

    Schadsoftware wird doch sicher dann und wann Lücken und Möglichkeiten ausnutzen, um diesen Zustand zu erreichen, denk ich mir jetzt mal ganz naiv, und wäre dann einer App ohne Root überlegen…

    Root bei Android ist ja so ein rechtlich heißes Eisen… warum auch immer.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.