Om het gebruiksgemak te vergroten, de website te kunnen analyseren en om advertenties te kunnen beheren maakt Security.NL gebruik van cookies. Door gebruik te blijven maken van deze website, of door op de akkoord button te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer weten over cookies? Bekijk dan ons cookieoverzicht.
Nieuws Achtergrond Community
Inloggen | Registreren
Nieuws
image

Onverwijderbare Android-backdoor ontdekt

vrijdag 7 juni 2013, 11:52 door Redactie, 10 reacties

Onderzoekers zeggen de meest geavanceerde Android-malware tot nu toe te hebben ontdekt die niet te verwijderen valt en toestellen via Bluetooth kan aanvallen. Volgens het Russische anti-virusbedrijf Kaspersky Lab gaat het om een multifunctioneel Trojaans paard genaamd 'Backdoor.AndroidOS.Obad'. De malware viel op omdat alle strings versleuteld waren en de code geobfusceerd.

Eenmaal actief kan de malware sms-berichten naar dure premium telefoonnummers sturen, andere malware downloaden en installeren, of die via Bluetooth verspreiden. Ook kan de malware op afstand opdrachten in de console uitvoeren.

Analyse
De malware viel verder op omdat de makers een fout in de populaire DEX2JAR software hadden ontdekt. Analisten gebruiken dit programma om APK-bestanden naar het meer gebruiksvriendelijke Java Archive (JAR) formaat om te zetten. Het lek dat de malwaremakers ontdekten zorgde ervoor dat de omzetting niet goed verloopt, wat de analyse van de malware bemoeilijkt.

De makers ontdekten ook een fout in het Android besturingssysteem wat met het verwerken van het AndroidManifest.xml bestand te maken heeft. Dit bestand bestaat in elke Android-applicatie en wordt gebruikt om de structuur van de applicatie te beschrijven en definieert de startparameters.

De malware wijzigt het XML-bestand op zo'n manier dat het niet aan Google's standaarden voldoet, maar vanwege de fout nog steeds op een juiste manier verwerkt wordt.

Rechten
Dit is niet de enige onbekende fout de malwaremakers voor hun creatie gebruiken. Een ander onbekend lek zorgt ervoor dat kwaadaardige applicaties Device Administrator-rechten krijgen, zonder dat ze in de lijst met applicaties verschijnen die dit soort rechten hebben.

Daardoor is het volgens Kaspersky Lab onmogelijk om de malware van de smartphone te verwijderen nadat het deze uitgebreide rechten heeft gekregen. Als laatste beschikt de backdoor niet over een interface, maar werkt in de 'background mode'.

Bluetooth
De malware controleert eerst of er internetverbinding is en downloadt vervolgens Facebook.com waarvan het bepaalde elementen als decryptiesleutel gebruikt voor het vinden van de Command & Control (C&C)-servers. De malware kan alleen de C&C-servers vinden als er een actieve internetverbinding is, wat analyse ook bemoeilijkte, aldus de virusbestrijder.

Zodra de malware voor de eerste keer actief wordt, verzamelt het allerlei gegevens over het toestel, zoals MAC-adres van het Bluetooth-apparaat, naam van de telecomaanbieder, telefoonnummer, IMEI, of er adminrechten zijn verkregen en lokale tijd. Vervolgens wacht het op aanvullende opdrachten, zoals het verspreiden via Bluetooth.

In dit geval stuurt de C&C-server een opdracht om apparaten in de buurt te scannen die over een Bluetooth-verbinding beschikken en probeert ze vervolgens een kwaadaardig bestand te sturen. Ondanks de complexiteit is de malware nog niet wijdverspreid.

Netwerksniffer Wireshark krijgt automatische updates
Hackers misbruiken onbekend Office-lek
Reacties (10)
07-06-2013, 12:19 door Anoniem
Tsja mensen dan mischien toch maar een I-phone of een Blackberry kiezen he?Android is net als windows gatenkaas.Kan je nog zo'n mooie Samsung Galaxy S3 of S4 of S5 hebben,die kan je dan zo in de vuilnisbak gooien.Onverwijderbare malware is einde oefening.Of kan je deze malware wel verwijderen via software-update/vervanging/herinstallatie? Maar dan nog,de hacker kent je IMEI-nummer,MAC adres,IP,etc.
07-06-2013, 13:04 door Whacko
Ik mag toch hopen, dat als je de firmware opnieuw flasht, dat ie dan wel gewoon weg is?
Maar als ik het verhaal zo lees, dan heeft iemand hier behoorlijk wat tijd ingestoken, en is het iemand die wel goed weet wat ie doet.
07-06-2013, 13:28 door [Account Verwijderd]
[Verwijderd]
07-06-2013, 14:09 door sabofx
We moeten toegeven, die nieuwe malware zit weer knap in elkaar...
Maar dat ie 'onverwijderbaar' zou zijn, lijkt me te veel eer voor de kwaadwillende ontwikkelaars.
Het apparaat in recovery mode wipen en flashen (met een andere ROM en kernel) zal toch wel de truc doen?

Het zal mij overigens niets verbazen als op korte termijn de focus van deze hackers zich volledig op mobiele apparaten zal richten. Voor kwaadwillenden zijn smartphones een aantrekkelijke target omdat:
- Er zijn (nog) meer mensen met een smartphone dan die computers gebruiken
- Het OS zit in ROM en is derhalve minder gemakkelijk te updaten
- Gebrek aan awareness bij eindgebruikers dat ze risico lopen
- Ik voorspel een comeback van dialers (die dure SMSjes/telefoontjes gaan plegen op rekening van de eigenaar)
07-06-2013, 15:53 door spatieman
terug naar de nokia 3210 dan maar..
meteen dat gezeik met die GPS chip afgelopen.
07-06-2013, 17:36 door johanw
Gelukkig kun je in Nederland het sturen van smsjes naar betaalnummers in z'n geheel blokkeren op providerniveau. Ga naar www.payinfo.nl om dat in te stellen. Je hebt die dingen toch nergens voor nodig. Informatiediensten via sms is met de komst van smartphones echt verouderd en als je zo dom bent om te denken dat stemmen op TV programma's via betaalsmsjes iets anders is dan zakkenvullen van de omroep verdien je niet beter.
07-06-2013, 18:07 door [Account Verwijderd]
[Verwijderd]
07-06-2013, 18:08 door [Account Verwijderd]
[Verwijderd]
08-06-2013, 02:10 door Anoniem
dalijk hebben jullie een telefoon zo groot als een sd kaartje en een dikke theemuts sized firewall erop met bromfietshelm voor je lekkende bluetooth headsets en een stapel it lappenpopjes met dus drie keer zoveel gaten erin bovendien. whahahahahaha xD
08-06-2013, 03:18 door Anoniem
Door Functietoets:
Door spatieman: terug naar de nokia 3210 dan maar..
meteen dat gezeik met die GPS chip afgelopen.
Zo zeg..jij weet ook niet waar je het over hebt.
Wat is nou de connectie tussen GPS en een Android backdoor?

Zijn jullie nou echt zo stom of is Spatieman gewoon slim?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.

Zoeken
search

Wat baart jou momenteel meer zorgen, traditionele criminaliteit of cybercrime?

8 reacties
Aantal stemmen: 356
Image
De verkiezingsprogramma's doorgelicht: Deel 1 cybersecurity
25-01-2021 door Redactie

Op woensdag 17 maart mogen alle Nederlanders van achttien jaar en ouder weer naar de stembus voor de Tweede Kamerverkiezingen. ...

28 reacties
Lees meer
De verkiezingsprogramma's doorgelicht: Deel 2 privacy
29-01-2021 door Redactie

Nog een aantal weken en dan gaat Nederland weer naar de stembus om een nieuwe Tweede Kamer te kiezen. In aanloop naar de ...

20 reacties
Lees meer
Certified Secure LIVE Online training
De verkiezingsprogramma's doorgelicht: Deel 3 Big Tech
14-02-2021 door Redactie

Het aftellen naar de verkiezingen is begonnen. Nog vier weken en dan mag Nederland in de stemlokalen en per post bepalen wie de ...

9 reacties
Lees meer
De verkiezingsprogramma's doorgelicht: Deel 4 digitalisering
20-02-2021 door Redactie

Een digitaal paspoort, recht op betaalbaar en snel internet, 'digitale inburgering' of digitaal stemmen, het zijn slechts een ...

8 reacties
Lees meer
Security.NL Twitter
04-11-2016 door Redactie

Altijd meteen op de hoogte van het laatste security nieuws? Volg ons nu ook op Twitter!

Lees meer
Nieuwe Huisregels en Privacy Policy

Op 5 december 2017 hebben we een nieuwe versie van onze huisregels en privacy policy ingevoerd. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de nieuwe huisregels van Security.NL.

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Privacy Policy

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Inloggen

Bedankt! Je kunt nu inloggen op je account.

Wachtwoord vergeten?
Nieuwe code captcha
Inloggen

Wachtwoord Vergeten

Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.

Nieuwe code captcha
Stuur link

Password Reset

Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.

Sluiten
Registreren bij Security.NL

Geef je e-mailadres op en kies een alias van maximaal 30 karakters.

Nieuwe code captcha
Verzenden

Registreren

Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.

Sluiten
Over Security.NL
Huisregels
Privacy Policy
Adverteren
© 2001-2021 Security.nl - The Security Council
RSS Twitter