image

Onverwijderbare Android-backdoor ontdekt

vrijdag 7 juni 2013, 11:52 door Redactie, 10 reacties

Onderzoekers zeggen de meest geavanceerde Android-malware tot nu toe te hebben ontdekt die niet te verwijderen valt en toestellen via Bluetooth kan aanvallen. Volgens het Russische anti-virusbedrijf Kaspersky Lab gaat het om een multifunctioneel Trojaans paard genaamd 'Backdoor.AndroidOS.Obad'. De malware viel op omdat alle strings versleuteld waren en de code geobfusceerd.

Eenmaal actief kan de malware sms-berichten naar dure premium telefoonnummers sturen, andere malware downloaden en installeren, of die via Bluetooth verspreiden. Ook kan de malware op afstand opdrachten in de console uitvoeren.

Analyse
De malware viel verder op omdat de makers een fout in de populaire DEX2JAR software hadden ontdekt. Analisten gebruiken dit programma om APK-bestanden naar het meer gebruiksvriendelijke Java Archive (JAR) formaat om te zetten. Het lek dat de malwaremakers ontdekten zorgde ervoor dat de omzetting niet goed verloopt, wat de analyse van de malware bemoeilijkt.

De makers ontdekten ook een fout in het Android besturingssysteem wat met het verwerken van het AndroidManifest.xml bestand te maken heeft. Dit bestand bestaat in elke Android-applicatie en wordt gebruikt om de structuur van de applicatie te beschrijven en definieert de startparameters.

De malware wijzigt het XML-bestand op zo'n manier dat het niet aan Google's standaarden voldoet, maar vanwege de fout nog steeds op een juiste manier verwerkt wordt.

Rechten
Dit is niet de enige onbekende fout de malwaremakers voor hun creatie gebruiken. Een ander onbekend lek zorgt ervoor dat kwaadaardige applicaties Device Administrator-rechten krijgen, zonder dat ze in de lijst met applicaties verschijnen die dit soort rechten hebben.

Daardoor is het volgens Kaspersky Lab onmogelijk om de malware van de smartphone te verwijderen nadat het deze uitgebreide rechten heeft gekregen. Als laatste beschikt de backdoor niet over een interface, maar werkt in de 'background mode'.

Bluetooth
De malware controleert eerst of er internetverbinding is en downloadt vervolgens Facebook.com waarvan het bepaalde elementen als decryptiesleutel gebruikt voor het vinden van de Command & Control (C&C)-servers. De malware kan alleen de C&C-servers vinden als er een actieve internetverbinding is, wat analyse ook bemoeilijkte, aldus de virusbestrijder.

Zodra de malware voor de eerste keer actief wordt, verzamelt het allerlei gegevens over het toestel, zoals MAC-adres van het Bluetooth-apparaat, naam van de telecomaanbieder, telefoonnummer, IMEI, of er adminrechten zijn verkregen en lokale tijd. Vervolgens wacht het op aanvullende opdrachten, zoals het verspreiden via Bluetooth.

In dit geval stuurt de C&C-server een opdracht om apparaten in de buurt te scannen die over een Bluetooth-verbinding beschikken en probeert ze vervolgens een kwaadaardig bestand te sturen. Ondanks de complexiteit is de malware nog niet wijdverspreid.

Reacties (10)
07-06-2013, 12:19 door Anoniem
Tsja mensen dan mischien toch maar een I-phone of een Blackberry kiezen he?Android is net als windows gatenkaas.Kan je nog zo'n mooie Samsung Galaxy S3 of S4 of S5 hebben,die kan je dan zo in de vuilnisbak gooien.Onverwijderbare malware is einde oefening.Of kan je deze malware wel verwijderen via software-update/vervanging/herinstallatie? Maar dan nog,de hacker kent je IMEI-nummer,MAC adres,IP,etc.
07-06-2013, 13:04 door Whacko
Ik mag toch hopen, dat als je de firmware opnieuw flasht, dat ie dan wel gewoon weg is?
Maar als ik het verhaal zo lees, dan heeft iemand hier behoorlijk wat tijd ingestoken, en is het iemand die wel goed weet wat ie doet.
07-06-2013, 13:28 door [Account Verwijderd]
[Verwijderd]
07-06-2013, 14:09 door sabofx
We moeten toegeven, die nieuwe malware zit weer knap in elkaar...
Maar dat ie 'onverwijderbaar' zou zijn, lijkt me te veel eer voor de kwaadwillende ontwikkelaars.
Het apparaat in recovery mode wipen en flashen (met een andere ROM en kernel) zal toch wel de truc doen?

Het zal mij overigens niets verbazen als op korte termijn de focus van deze hackers zich volledig op mobiele apparaten zal richten. Voor kwaadwillenden zijn smartphones een aantrekkelijke target omdat:
- Er zijn (nog) meer mensen met een smartphone dan die computers gebruiken
- Het OS zit in ROM en is derhalve minder gemakkelijk te updaten
- Gebrek aan awareness bij eindgebruikers dat ze risico lopen
- Ik voorspel een comeback van dialers (die dure SMSjes/telefoontjes gaan plegen op rekening van de eigenaar)
07-06-2013, 15:53 door spatieman
terug naar de nokia 3210 dan maar..
meteen dat gezeik met die GPS chip afgelopen.
07-06-2013, 17:36 door johanw
Gelukkig kun je in Nederland het sturen van smsjes naar betaalnummers in z'n geheel blokkeren op providerniveau. Ga naar www.payinfo.nl om dat in te stellen. Je hebt die dingen toch nergens voor nodig. Informatiediensten via sms is met de komst van smartphones echt verouderd en als je zo dom bent om te denken dat stemmen op TV programma's via betaalsmsjes iets anders is dan zakkenvullen van de omroep verdien je niet beter.
07-06-2013, 18:07 door [Account Verwijderd]
[Verwijderd]
07-06-2013, 18:08 door [Account Verwijderd]
[Verwijderd]
08-06-2013, 02:10 door Anoniem
dalijk hebben jullie een telefoon zo groot als een sd kaartje en een dikke theemuts sized firewall erop met bromfietshelm voor je lekkende bluetooth headsets en een stapel it lappenpopjes met dus drie keer zoveel gaten erin bovendien. whahahahahaha xD
08-06-2013, 03:18 door Anoniem
Door Functietoets:
Door spatieman: terug naar de nokia 3210 dan maar..
meteen dat gezeik met die GPS chip afgelopen.
Zo zeg..jij weet ook niet waar je het over hebt.
Wat is nou de connectie tussen GPS en een Android backdoor?

Zijn jullie nou echt zo stom of is Spatieman gewoon slim?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.