Der Android-Backdoor/Stealth-Trojaner mit dem Namen Xamalicious hatte über Jahre hinweg im Verborgenen agiert, ohne von Sicherheitsmaßnahmen erkannt zu werden. Seine Tarnung war sogar so geschickt, dass er unbemerkt im Google Playstore verbreitet werden konnte. Dies führte zu einer weitreichenden Verbreitung auf verschiedenen Android-Geräten.
In einer alarmierenden Entdeckung hat das McAfee Mobile Research Team eine neuartige Android-Hintertür aufgespürt die Hackern ermöglicht, unbefugten Zugriff auf Android-Geräte zu erlangen.
Xamalicious – Jeweils über 100.000 mal heruntergeladen
Sicherheitsexperten sind besorgt über die fortschrittlichen Techniken, die bei der Entwicklung dieser Hintertür angewendet wurden. Denn sie konnten Hacker in die Lage versetzen, sensible Informationen von Nutzern zu stehlen und potenziell erheblichen Schaden anzurichten.
In einer beunruhigenden Enthüllung hat das McAfee-Team mehr als 14 verschiedene Apps entdeckt, die einen schädlichen Code enthalten. Besonders besorgniserregend ist die Tatsache dass einige dieser Apps bereits seit dem Jahr 2020 im Google Play Store verfügbar waren und insgesamt mehr als 320.000 Mal heruntergeladen wurden.
Die Sicherheitsexperten von McAfee führten gründliche Untersuchungen durch und stellten fest, dass der schädliche Code in verschiedenen Anwendungen eingeschleust wurde. Dadurch konnten Hacker wahrscheinlich Zugriff auf sensible Daten von unzähligen Nutzern erlangen.
Xamalicious ist auch unter folgenden Namen bekannt:
- Trojan/Android.XAgent.1214836 – AhnLab-V3
- Android.Trojan.Xamalicious.A – BitDefenderFalx
- Android.Xamalicious.10 – DrWeb
- Android/Xamalicious.A!tr – Fortinet
- Trojan:AndroidOS/ZkarletFlash – Microsoft
- Trojan.AndroidOS.Xamalicious.C!c – Lionic
- HEUR:Trojan-Downloader.AndroidOS.Xamalicious.a – ZoneAlarm by Check Point
- HEUR:Trojan-Downloader.AndroidOS.Xamalicious.a – Kaspersky
- AndroidOS/Agent.BNK – Varist
- Andr/Bckdr-RZL – Sophos
- Android:Evo-gen [Trj] – Avast-Mobile
Xamalicious – war bereits seit 2020 im Google Play Store
Die Tatsache dass einige dieser infizierten Apps bereits seit 2020 im Play Store verfügbar waren, wirft ernste Fragen zur Effektivität der Sicherheitsmechanismen von App-Plattformen auf. Dies verdeutlicht die Notwendigkeit einer ständigen Überwachung und Verbesserung der Sicherheitsrichtlinien, um die Verbreitung von schädlicher Software einzudämmen.
In einer beunruhigenden Enthüllung hat sich der Android-Trojaner Xamalicious als besonders gefährlich erwiesen. Denn er ist nicht nur unerkannt geblieben sondern besaß auch die Fähigkeit, schädliche Befehle auszuführen. Diese Befehle ermöglichten es Xamalicious, umfangreiche Informationen über das infizierte Android-Gerät zu extrahieren, darunter Details zum Gerät selbst und sogar den geografischen Standort basierend auf der IP-Adresse.
Xamalicious operierte im Verborgenen und nutzte dabei seine ausgeklügelten Mechanismen, um Daten still und ohne Wissen des Nutzers zu sammeln. Durch die Ausführung von Befehlen war der Trojaner in der Lage, Geräteinformationen wie Modell, Betriebssystemversion und andere Details zu erfassen.
Open-Source-Framework Xamarin als Türöffner
Was diese Bedrohung besonders beunruhigend macht, ist die Tatsache, dass sie in verschiedene Apps integriert wurde und nahezu mit allen Anwendungen kompatibel ist, die mithilfe des Open-Source-Frameworks Xamarin entwickelt wurden.
Dieser Backdoor Trojaner setzt auf die Flexibilität des .NET-Frameworks, um sich geschickt in unterschiedlichste Anwendungen zu integrieren. Durch diese raffinierte Methode kann er unbemerkt in Apps versteckt werden, die auf Xamarin basieren.
Die Verwendung von Xamarin einem populären Open-Source-Framework für die plattformübergreifende App-Entwicklung, als Vehikel für diese Android-Backdoor verdeutlicht die Raffinesse der Angreifer.
Die jahrelange Unentdecktheit des Android Backdoor Trojaners wurde durch die geschickte Verwendung der Open-Source-Entwicklungsplattform Xamarin ermöglicht.
Die Entscheidung, Xamarin als Entwicklungsplattform zu verwenden, erwies sich als besonders effektiv. Da diese dem Schadcode eine Tarnung verlieh, die von herkömmlichen Sicherheitsmechanismen schwer zu durchdringen ist. Die starke Modifikation des Codes ermöglichte es dem Trojaner, unerkannt in verschiedenen Apps zu agieren, ohne dass Verdachtsmomente geweckt wurden.
Diese Apps sind Infiziert:
App Name | Downloads |
---|---|
Logo Maker Pro – (com.vyblystudio.dotslinkpuzzles) | mehr als 120.000 Downloads |
Essential Horoscope für Android – (com.anomenforyou.essentialhoroscope) | mehr als 115.000 Downloads |
3D Skin Editor für PE Minecraft – (com.littleray.skineditorforpeminecraft) | mehr als 105.000 Downloads |
Auto Click Repeater – (com.autoclickrepeater.free) | mehr als 14.000 Downloads |
Count Easy Kalorienrechner – (com.lakhinstudio.counteasycaloriecalculator) | mehr als 11.000 Downloads |
Dots: Ein Linienverbinder | mehr als 9.700 Downloads |
Sound Volume Extender – (com.muranogames.easyworkoutsathome) | mehr als 8.000 Downloads |
NUMEROLOGY: Persönliches Horoskop -(com.Ushak.NPHOROSCOPENUMBER) | mehr als 1.500 Downloads |
LetterLink – (com.regaliusgames.llinkgame) | mehr als 1.000 Downloads |
Step Keeper: Easy Pedometer & Step Counter – (com.browgames.stepkeepereasymeter) | mehr als 750 Downloads |
Track Your Sleep: – Schlaf überwachen (com.shvetsStudio.trackYourSleep) | mehr als 675 Downloads |
Astrological Navigator: Daily Horoscope & Tarot – (com.Osinko.HoroscopeTaro) | mehr als 550 Downloads |
Universal Calculator: Rechner & Umrechner – (com.Potap64.universalcalculator) | mehr als 250 Downloads |
Sound Volume Booster – (com.devapps.soundvolumebooster) | mehr als 175 Downloads |
Xamalicious Zusammengefasst:
Gemäß den Erkenntnissen der McAfee-Experten lag der Hauptzweck des Android Trojaner darin, automatisch auf Werbung zu klicken und Adware auf den Geräten der Opfer zu installieren. Bei der Untersuchung wurde eine Verbindung zur Werbebetrugs-App „Cash-Magnet“ festgestellt.
Dieser gezielte Angriffsvektor brachten den Hackern womöglich beträchtliche Einnahmen, indem sie auf raffinierte Weise von automatisch generierten Klicks auf Werbeanzeigen profitierten.
Sämtliche betroffenen Apps wurden selbstverständlich umgehend aus dem Google Play Store entfernt, um die weitere Verbreitung des Trojaners zu unterbinden.
Dennoch wird dringend empfohlen dass Nutzer aktiv nach diesen Apps auf ihren Smartphones suchen und diese umgehend deinstallieren. Ein zusätzlichen Schutzmechanismus bietet sich durch die Nutzung des Play-Protect-Scans im Google Play-Store, um potenziell schädliche Apps zu identifizieren.
Es ist also von entscheidender Bedeutung regelmäßig Software-Updates auf seinem Android-Smartphone zu installieren. Durch diese Maßnahme werden nicht nur potenzielle Sicherheitslücken geschlossen, sondern auch die einwandfreie Funktion des Geräts gewährleistet.
Häufig gestellte fragen zum Thema: Android Viren und Trojaner
Xamalicious ist ein sogenannter Android Backdoor-Trojaner, der auf dem Open-Source-Framework „Xamarin“ aufgebaut ist. Er ermöglichte Hacker´n – Persöhnliche Daten abzugreifen bzw. Adware zu Installieren und das Smartphone Automatisch auf Werbeanzeigen klicken zu lassen.
Ja es ist möglich einen Trojaner auf seinem Smartphone zu haben. Abhilfe dagegen schaffen Sicherheits-Updates sowie Antiviren Apps und Google Play Protect fürs Smartphone.
Ja ein Trojaner auf Ihrem Gerät kann äußerst gefährlich sein. Er fungiert als heimlicher Eindringling, der einem Angreifer die Möglichkeit gibt unbemerkt Befehle auszuführen. Noch beeindruckender ist die Fähigkeit des Trojaners, persönliche Daten abzugreifen. Abhilfe Schaffen hier Sicherheits-Updates sowie Antiviren Apps.
Ja denn das Risiko sich einen Virus einzufangen besteht durchaus, insbesondere beim Besuch illegaler Websites. Diese stellen eine potenzielle Quelle für schädliche Software dar, die unbemerkt in das Smartphone System eindringen kann. Es ist daher entscheidend, vor dem Besuch von Websites eine sorgfältige Überprüfung durchzuführen und illegalen Websites strikt aus dem Weg zu gehen.
Proudly Presented by: SimplyFuture 🚀
Bilder/Medien Copyright © pexels.com / developers.google.com