Android-Malware "Agent Smith" treibt nun auch bei uns sein Unwesen

Vor kurzem berichteten wir über eine neue Android-Malware namens "Agent Smith", die beliebte Apps wie WhatsApp oder Swiftkey infiziert und die Möglichkeit hat, den Nutzer komplett auszuspionieren. Bisher war Deutschland von den Manipulationen ... mehr... Android, Malware, Matrix, Agent Smith Bildquelle: Screenshot Matrix Android, Malware, Matrix, Agent Smith Android, Malware, Matrix, Agent Smith Screenshot Matrix

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
"Wer sein Android-Smartphone beziehungsweise Tablet mit den neuesten Sicherheitsupdates bedacht hat, sollte also geschützt sein." - DER war gut! xD
 
@ZappoB: hier wird doch immer groß getönt das die Sicherheitsupdates immer zeitnah kommen. Mein (Firmen-)Samsung hat sogar schon den Stand vom 1. April 2019...
 
@rico_1: also bei mir (Samsung J6+) kam gestern Abend ein Software Update für Android 9 mit der Sicherheitspatch-Ebene 1. Juli 2019
 
@rico_1: mein S7 Edge, mein Note 9 und das S9+ meiner Freundin sind alle auf stand Juli 19
 
@ExusAnimus: nun, das von mir oben angesprochene Gerät ist ein 2017er A5 und läuft noch mit Android 8.0.0 sowie Sicherheitspatches vom 01.04.2019. Laut System sind die aktuellsten Versionen der Software installiert.
Also scheint es mit den Updateversprechen der Androidwelt nicht allzu weit zu reichen, wenn ein eben 2 Jahre altes Gerät nichts mehr erhält.
 
@rico_1: das s7 ist von 2016. Soll aber laut News neulich auch nur noch alle 3 Monate ein Update sehen. Vor Oktober erwarte ich da also nichts mehr. Da ich es aber nur noch in der Arbeit benutze und nur noch das nötigste drauf ist, ist es für mich nicht weiter tragisch
 
@rico_1: https://security.samsungmobile.com/workScope.smsb
 
@rico_1: Die aktuellste deutsche Firmware ist vom Juni 2019, mit Patch-Level Juni 2019.
https://www.sammobile.com/samsung/galaxy-a5/firmware/SM-A520F/DBT/download/A520FXXUBCSF1/276395/

Vielleicht ist sie vom Firmen-MDM noch nicht freigegeben.
 
Diese News ist nur warme Luft. Keine Info welcher Patch die Lücke fixt oder wie man sich genau infizieren kann.
 
@pcbona: Das liegt aber zugegeben auch ein wenig an der Quelle. Günter Born schreibt nämlich mittlerweile so ziemlich alles, wenn er den Eindruck hat, er braucht mal wieder einen größeren Besucherzustrom. Mit den Details hat er es dann bei solchen Artikeln nicht besonders, wenn er sie nicht teilweise auch ganz bewusst weglässt, wie bei seiner Tirade gegen 7-Zip vor einiger Zeit. Borncity ist, wenn es um "Exklusivnews" geht, ungefähr so verlässlich wie die Bildzeitung. Meistens basiert das alles zu 50% auf Fakten (mit seriösen Quellenangaben, die dann auch verlinkt sind, um dem ganzen mehr Gewicht zu verleihen), zu 20% aus Logik und zu 30% aus mal mehr und mal weniger wilden Spekulationen. Ist in diesem Fall auch nicht anders, wenn man mal den Originalartikel liest (wobei selbst der häufiger ein "könnte" und "möglicherweise" enthält, als diese Winfuture-News...)
 
@NewRaven: naja und eine computerseite die das unreflektiert übernimmt ohne selbst nachzuforschen ist kein Deut besser ;p

Aber das ist leider Alltag, außer CopyPaste Seiten gibt es fast keine gute Seiten mehr ... die sucht man schon nicht mehr prozendual sondern im Promille Bereich! Selbst ein Heise ist nicht mehr das was es mal war ... und das war mal ein Laden der für die Pressefreiheit sogar vors oberste Gericht ging, während der Rest der Onlinewelt den Schwanz einzog.

Liegt aber vielleicht auch daran das man die Klientel gewechselt hat ... wenn man eben weg vom Profi/Nerd hin zur Masse/DAU wechselt, muss man auch die Qualität entsprechend anpassen.
 
@pcbona: Also da steht eindeutig, dass du dir das einfangen kannst, indem du eine infizierte App lädst/installierst... und das diese vorwiegend sich hinter Werbeanzeigen verstecken.
 
@pcbona:

Wenn man die Quellen von Born zurückverfolgt, findet man folgendes:

When a match is found, Agent Smith extracts the base APK and ads a malicious ads module. Then it replaces the original package with the tampered one, with the user being none the wiser.

To complete the update installation process, the malware exploits the "Janus vulnerability", which allows bypassing an app's signatures and add arbitrary code to it.

https://www.bleepingcomputer.com/news/security/25-million-android-devices-infected-by-agent-smith-malware/

Diese Janus Lücke hat die Kennung CVE-2017-13156

https://www.guardsquare.com/en/blog/new-android-vulnerability-allows-attackers-modify-apps-without-affecting-their-signatures

Der CVE-2017-13156 wurde laut Google im Dezember Patch 2017 gepatcht

https://source.android.com/security/bulletin/2017-12-01
 
Also ich habe auf meinem Redmi Note 5 Android 10 Q GSI mit 5.Juli Sicherheitspatch, ich bin dann sicher wie es aussieht.
 
@Andre Passut: Brav. Magst nen Keks?
 
Mein LG G6 läuft mit Android 8.0 Bin ich damit per se auf der sicheren Seite? Das letzte Update ist gefühlt ein Jahr her..
 
@trollolo: "...Schwachstellen aus, die ab Android 7.0 vorhanden sind. "
Würde ich jetzt mal nein sagen.
 
@trollolo: Die Android Version ist egal, ein aktuelles Android zeigt sich am Patch-Level.
Da dieser Trojaner aber wie immer händisch installiert werden muss, bist du mit normaler Vorsicht eigentlich sicher.
 
@floerido: NEIN!

*****************
... Da die Malware aber installierte Anwendungen automatisch durch bösartige, manipulierte Versionen ersetzen kann, ohne dass die Benutzer davon Kenntnis erhalten oder eine Interaktion mit den betreffenden Apps ausführen müssen ...
*****************
 
@serra.avatar: DOCH!

Die Malware bzw. der "Patcher" muss ja erstmal aufs System kommen und dieses geschieht eben nicht durch eine Sicherheitslücke, sondern durch aktive Installation. Somit sollte man bei seriösen Quellen und Apps vor der Lücke geschützt sein, wie eigentlich bei fast jeder Android-Malwarepanik.
Die Erstquelle "9Apps" ist mittlerweile beim Bouncer bekannt, somit sollte dieser auch vor den Upload neuer Patcher in den PlayStore schützen.
 
@floerido: die wurden teilweise über den offiziellen Google App Store verteilt ... was siehst du da als unseriöse Quelle?

Es reichte das du die entsprechende App auf deinem Handy hast, dann wird dir das als Update untergeschoben ...

google entfernt zwar fleißig die Malware Entwickler schieben aber genauso fleißig nach ...
 
@serra.avatar: Den google Appstore natürlich. Ich jedenfalls sehe den nicht als seriöse Quelle.
 
@serra.avatar: Wie ich schon schrieb, die Malware wird in der Heuristik vom Bouncer aufgenommen worden sein.

Und wenn man sich die infizierten Apps anschaut, dann hat ein Ottonormalnutzer keine Probleme, weil er eben seine Standard-Apps benutzt. Natürlich wenn man naiv jeden Mist auf seinem Handy installiert, ist man ein potentielles Opfer. Deshalb ist das eher Panikmache, weil der normale Nutzer hat seine 10 Apps der großen Anbieter und ist somit nicht gefährdet.

Ich sehe hier kein großes Gefährdungspotential, da gab es schon deutlich größere Probleme mit Jailbreaks oder Root-Installationen über den Webbrowser nebenbei. Aber da ist es ja cool, wenn man auf seinem iPhone einen einfachen Jailbreak hinbekommt oder schnell Root auf Android erlangen kann und deshalb wird nicht so eine Panik von wenig informierten Nutzern gemacht.
 
Wie wäre es, mit einer Info, wie diese Technik überhaupt funktioniert, wie man sie trotzdem erkennen kann und was man tun kann, wenn ein aktuelles Patchlevel nicht möglich ist?!
 
Android as usual
Kommentar abgeben Netiquette beachten!
Einloggen

Jetzt als Amazon Blitzangebot

Ab 17:00 Uhr Versteckte Kamera - Spy Camera Long Time Videoaufnahme Überwachungskamera Nanny CamVersteckte Kamera - Spy Camera Long Time Videoaufnahme Überwachungskamera Nanny Cam
Original Amazon-Preis
48,89
Im Preisvergleich ab
48,89
Blitzangebot-Preis
28,89
Ersparnis zu Amazon 41% oder 20
Im WinFuture Preisvergleich