> Forums > Android FAQ

A

Android-Trojaner “DroidDream”

Erstellt
Mär. '11
letzte Antwort
Noch keine
Antworten
Noch keine
Aufrufe
1.5T
0
„Gefällt mir“
Abos
1
Fr., 04. März, 2011 um 16:51
#1

Am 1. März wurde eine massive Sicherheitslücke in Android bekannt, die verschiedene Apps ausnutzen, um einen Trojaner im System zu installieren. Dieser sendet private Daten an einen Server im Netz und installiert eine Backdoor, durch die Code aus dem Netz nachgeladen werden kann. Nach neuesten Erkenntnissen sind mehr als 50 Apps betroffen, die zeitweise im Market heruntergeladen werden konnten. Wir zeigen, wie man sich vor einer DroidDream-Infektion schützt und im Falle eines Falles den Trojaner beseitigt.

Zunächst einmal: Wer Android 2.3 oder 2.2.2 auf seinem Gerät installiert hat, muss den Fix nicht einspielen. Alle anderen haben mehrere Möglichkeiten. Am einfachsten ist die Lücke auf Geräten mit Root-Rechten zu schließen:


Schutz vor DroidDream-Malware per Android App “DroidDreamKiller”

DroidDreamKiller löst zwei Aufgaben: Zum einen überprüft die App, ob das System bereits mit DroidDream infiziert ist, zum anderen blockiert es eine mögliche zukünftige Infektion.

App installieren, starten, “Create Stop File” wählen und gut ist’s. Die App kann danach problemlos wieder entfernt werden.

Für DroidDreamkiller sind Root-Rechte notwendig.

Download DroidDreamKiller: Market | AppBrain



Schutz vor DroidDream-Malware per update.zip

Wer kein Root hat, aber ins Recovery-Menü seines Android-Gerätes kommt, kann den Fix auch per update.zip-Datei einspielen. Es gibt zwei Varianten dieser ZIP-Datei, in der Regel sollte man die mit Edify-Support wählen. Nur wenn die Edify-Version nicht funktioniert, stattdessen die “normale” Variante wählen. Folgende Schritte muss man unternehmen, um die ZIP zu installieren:

  • Heruntergeladene Datei in update.zip umbenennen
  • Datei in das Stamnmverzeichnis des internen Speichers auf dem Gerät kopieren
  • Handy in den Recovery-Modus booten (je nach Android-Gerät unterschiedlich, Google nach “Gerätetyp Recovery”)
  • Den Punkt “install zip from sdcard” oder ähnlich auswählen (meist mit den Lautstärketasten und Power oder der Kamerataste)
  • Installieren, neu starten und fertig.

  • Und hier die Downloads (bei uns gemirrort aus einem Thread bei den XDA-Developers):

    • update.zip für Recovery mit edify-Support
    • update.zip für Recovery ohne edify-Support


    Alle Fixes haben gemein, dass sie eine leere Datei mit namen profile in dem Verzeichnis /system/bin/ erstellen, welche die Zugriffsrechte chmod 644 erhält. Diese Dummy-Datei verhindert, dass sich der Trojaner in seiner jetzigen Ausformung im Android-System einnisten kann. Das ist wohlweislich kein Schutz für spätere Mutationen, aber so ist man zumindest kurzfristig auf der sicheren Seite.
    DroidDream-Schutz per ADB

    Wer das Android SDK auf seinem Rechner installiert hat, kann die Dummy-Datei auch per ADB shell einspielen. Hier die Befehle:

    Code:
    adb remount
    adb shell touch /system/bin/profile
    adb shell chmod 644 /system/bin/profile


    Was, wenn mein Gerät bereits mit DroidDream infiziert ist?

    Der Anbieter Lookout bietet eine Rundum-Sicherheitslösung für Android-Geräte an, die offenbar in der Lage ist, die gefährlichen Apps zu löschen. Man kann Lookout Security 30 Tage kostenlos en, das sollte zur Trojaner-Beseitigung eigentlich reichen.

    Download Lookout Mobile Security: Market | AppBrain



    Wer wirklich sicher gehen will, dass sein Handy nach einer Infektion Trojaner-frei ist, muss ansonsten das System zurücksetzen und ein Firmware-ROM komplett neu einspielen. In jedem Fall sollte man zur Sicherheit die Passwörter aller Anwendungen und Webddienste ändern, die auf dem Android-Gerät eingesetzt wurden, insbesondere das des Google-Kontos. Achtung: Nicht über das Handy, sondern über den PC!

    Habt Ihr Erfahrungen mit DroidDream gemacht und weitere nützliche Tipps? Rein damit in die Kommentare.


    Downloads DroidDreamMalwarePatch_pre-edify.zip (2.90 kB, 3 mal)
    MD5: 7be9a1e5ccf8cd9a1a19f7444769c923
    SHA1: a5636aa167b0ef82e61793d6f20b66fe31d08038
    CRC32: 29bd7886

    DroidDreamMalwarePatch_edify.zip (156.59 kB, 3 mal)
    MD5: a22bea77a1fd985a707e5af6d4efc90e
    SHA1: 103e217a2841c935a1f5601d5f03cc029990df77
    CRC32: 4bace359


    > Forums > Android FAQ

    Du hast bereits für diesen Post abgestimmt...

    ;-)



    Logo https://t.ress.at/ktGD9/


    Ähnliche Themen:








    Top