Rooting-Trojaner Godless

Android-Malware verschafft sich Superuser-Rechte

| Redakteur: Stephan Augsten

Einzig Nutzer der aktuell jüngsten Android-Version „Marshmallow“ können sich vor dem Godless-Trojaner in Sicherheit fühlen.
Einzig Nutzer der aktuell jüngsten Android-Version „Marshmallow“ können sich vor dem Godless-Trojaner in Sicherheit fühlen. (Bild: mammela - Pixabay.com / CC0)

Mobilegeräte mit Android 5.1 Lollipop und älteren Versionen des Google-Betriebssystems lassen sich per Malware rooten. Der Godless-Trojaner bringe den Superuser-Zugriff mit, warnen die Antivirus-Experten von Trend Micro.

Einmal mehr muss sich Android dem Vorwurf der Fragmentierung stellen: Geräte-Hersteller bringen immer neue Hardware auf den Markt und pflegen die Software älterer Geräte nicht weiter. Mittlerweile versucht Google, dieses Problem durch einen dynamischeren Ansatz zu beheben, bei dem systemkritische Komponenten über den Play Store mit Updates versorgt werden.

Aktuell ist Deutschland noch nicht signifikant von Godless betroffen, Trend Micro warnt aber vor dessen Fähigkeiten.
Aktuell ist Deutschland noch nicht signifikant von Godless betroffen, Trend Micro warnt aber vor dessen Fähigkeiten. (Bild: Trend Micro)

Leider sind aber gerade auf älteren Geräte, die gleichzeitig eine große Verbreitung haben, noch viele Sicherheitslücken offen. Zwei davon werden unter den Kennungen CVE-2015-3636 und CVE-2014-3153 geführt und erlauben es dem Schadcode Godless, die Kontrolle über anfällige Geräte zu übernehmen. Trend Micro schätzt, dass in Deutschland rund 90 Prozent aller Android-Geräte potenziell von der Bedrohung betroffen sind. In der aktuellen Verbreitungsstatistik ist Deutschland aber noch nicht geführt.

Godless verbreitet sich unter anderem über den App-Marktplatz Google Play. Zu den kompromittierten Mini-Anwendungen gehören Taschenlampen- (z. B. „Summer Flashlight“) und WLAN-Apps. Trend Micro hat Google bereits über die Gefahr informiert. Ob das Unternehmen die Apps notfalls auch aus der Ferne deinstallieren kann, wie schon früher geschehen, lässt sich aufgrund des möglichen Superuser-Zugriffs nur schwer abschätzen.

Godless erinnert laut Trend Micro an ein Exploit Kit und nutzt ein quelloffenes Rooting-Framework mit Namen „android-rooting-tools“. Dieses Framework enthält verschiedene Exploits, die sich zum Rooten verschiedener Android-Geräte verwenden lassen.

Der Sicherheitsanbieter ruft betroffene Anwender dazu auf, die kürzere Patch-Zyklen bei den Geräte-Herstellern einzufordern. Möglicherweise nötigt eine große Zahl an Beschwerden die Anbieter ja tatsächlich dazu, sich der Problematik anzunehmen. Außerdem könne eine mobile Sicherheitslösung das Gerät vor bösartigen Apps schützen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44123216 / Mobile Security)