Malware på Android minder om botnet

Hackere går nu efter brugerne af Googles mobilstyresystem, Android, med skadelig software, der høster personlige informationer og sender dem til en fjernserver.

Artikel top billede

Computerworld News Service: En tilsyneladende ny malware, som har fået navnet 'Geinimi', er den første med botnet-lignende egenskaber, der er målrettet Android-platformen, siger Kevin Mahaffey, der er teknologidirektør hos Lookout Mobile Security, som udvikler mobil-sikkerhedssoftware.

Geinimi er tilsyneladende målrettet kinesisk-talende brugere af Android og Lookout blev opmærksom på Geinimi, da en bruger skrev et indlæg om den på et forum, fortæller Mahaffey.

Analytikere fra Lookout har offentliggjort en gennemgang af Geinimi og advarer, at malwaren er blevet pakket ind i ellers legitime gratis eller betalte spil til Android, hvor spillenes udviklere ikke er klar over, at deres apps anvendes som lokkemiddel.

"Vi har taget kontakt til udviklerne for at underrette dem," oplyser Mahaffey.

Disse applikationer, der er blevet rodet med, er at finde på tredjeparts-websites, der tilbyder Android-apps, der ikke er blevet sikkerhedstjekket. Nogle af disse applikationer er tilsyneladende blevet downloadet tusindvis af gange.

Sender IMEI- og SIM-kortoplysninger

Lookout er stadig i gang med at analysere Geinimi, og det står endnu ikke klart, hvad malwarens skabere har til hensigt at gøre med de kompromitterede telefoner. Men adskillige af malwarens aspekter rejser allerede bekymring.

Malwaren kommunikerer med en central command-and-control-server. Denne server kan udsende instrukser til en telefon om eksempelvis at downloade eller afinstallere software. Brugeren af Android-telefonen skal manuelt godkende handlingen, men det er stadig bekymrende, vurderer Mahaffey.

"Det kan fungere som vektor til at installere andre potentielt skadelige applikationer," påpeger han.

Geinimi sender også oplysninger om Android-enhedens geografiske placering og hardware-mæssige identificerende oplysninger såsom enhedens IMEI-nummer (International Mobile Equipment Identity) og SIM-kortoplysninger til en fjernserver hvert femte minut.

Den kan også sende en liste over enhedens installerede applikationer. Malwaren kan kontakte op til 10 domænenavne, der bruges til at uploade informationen til fjernserveren.

Motivet endnu uklart

Det er Geinimis evne til at kontakte adskillige domæner og modtage instrukser fra en command-and-control-server, der har fået Lookout til at sige, at malwaren har botnet-lignende egenskaber, forklarer Mahaffey.

Geinimi har endnu hverken afsløret noget klart motiv om profit eller datatyveri, selvom Lookout dog stadig er i gang med analysen.

"Det kan handle om alt fra et meget offensivt annoncerings-netværk til et fuldt udviklet forsøg på at skabe et botnet," påpeger Mahaffey.

Oversat af Thomas Bøndergaard

Annonceindlæg tema

Forsvar & beredskab

Cybersikkerhed, realtidsdata og robuste it-systemer er blevet fundamentet for moderne forsvar.

Navnenyt fra it-Danmark

Netip A/S har pr. 19. august 2025 ansat Burak Cavusoglu som Datateknikerelev ved afd.Thisted og afd. Rønnede. Nyt job

Burak Cavusoglu

Netip A/S

Norriq Danmark A/S har pr. 1. oktober 2025 ansat Huy Duc Nguyen som Developer ERP. Han skal især beskæftige sig med at bidrage til at udvikle, bygge og skræddersy IT-løsninger, der skaber vækst og succes i vores kunders forretninger. Han kommer fra en stilling som Software Developer hos Navtilus. Han er uddannet i bioteknologi på Aalborg University. Nyt job

Huy Duc Nguyen

Norriq Danmark A/S

Enterprise Rent-A-Car har pr. 1. september 2025 ansat Christian Kamper Garst som Senior Key Account Manager. Han skal især beskæftige sig med at vinde markedsandele i hele Norden som led i en storstilet turnaround-strategi. Han kommer fra en stilling som Salgsdirektør hos Brøchner Hotels. Nyt job

Christian Kamper Garst

Enterprise Rent-A-Car