Malware på Android minder om botnet

Hackere går nu efter brugerne af Googles mobilstyresystem, Android, med skadelig software, der høster personlige informationer og sender dem til en fjernserver.

Artikel top billede

Computerworld News Service: En tilsyneladende ny malware, som har fået navnet 'Geinimi', er den første med botnet-lignende egenskaber, der er målrettet Android-platformen, siger Kevin Mahaffey, der er teknologidirektør hos Lookout Mobile Security, som udvikler mobil-sikkerhedssoftware.

Geinimi er tilsyneladende målrettet kinesisk-talende brugere af Android og Lookout blev opmærksom på Geinimi, da en bruger skrev et indlæg om den på et forum, fortæller Mahaffey.

Analytikere fra Lookout har offentliggjort en gennemgang af Geinimi og advarer, at malwaren er blevet pakket ind i ellers legitime gratis eller betalte spil til Android, hvor spillenes udviklere ikke er klar over, at deres apps anvendes som lokkemiddel.

"Vi har taget kontakt til udviklerne for at underrette dem," oplyser Mahaffey.

Disse applikationer, der er blevet rodet med, er at finde på tredjeparts-websites, der tilbyder Android-apps, der ikke er blevet sikkerhedstjekket. Nogle af disse applikationer er tilsyneladende blevet downloadet tusindvis af gange.

Sender IMEI- og SIM-kortoplysninger

Lookout er stadig i gang med at analysere Geinimi, og det står endnu ikke klart, hvad malwarens skabere har til hensigt at gøre med de kompromitterede telefoner. Men adskillige af malwarens aspekter rejser allerede bekymring.

Malwaren kommunikerer med en central command-and-control-server. Denne server kan udsende instrukser til en telefon om eksempelvis at downloade eller afinstallere software. Brugeren af Android-telefonen skal manuelt godkende handlingen, men det er stadig bekymrende, vurderer Mahaffey.

"Det kan fungere som vektor til at installere andre potentielt skadelige applikationer," påpeger han.

Geinimi sender også oplysninger om Android-enhedens geografiske placering og hardware-mæssige identificerende oplysninger såsom enhedens IMEI-nummer (International Mobile Equipment Identity) og SIM-kortoplysninger til en fjernserver hvert femte minut.

Den kan også sende en liste over enhedens installerede applikationer. Malwaren kan kontakte op til 10 domænenavne, der bruges til at uploade informationen til fjernserveren.

Motivet endnu uklart

Det er Geinimis evne til at kontakte adskillige domæner og modtage instrukser fra en command-and-control-server, der har fået Lookout til at sige, at malwaren har botnet-lignende egenskaber, forklarer Mahaffey.

Geinimi har endnu hverken afsløret noget klart motiv om profit eller datatyveri, selvom Lookout dog stadig er i gang med analysen.

"Det kan handle om alt fra et meget offensivt annoncerings-netværk til et fuldt udviklet forsøg på at skabe et botnet," påpeger Mahaffey.

Oversat af Thomas Bøndergaard

Læses lige nu

    Navnenyt fra it-Danmark

    Renewtech ApS har pr. 1. marts 2026 ansat Emil Holme Fisker som Customer Service Specialist. Han skal især beskæftige sig med at levere høj kvalitets kundeservice og hjælpe Renewtechs kunder med at få de rette løsninger til deres behov. Han kommer fra en stilling som Key Account Manager hos Camro A/S. Han er uddannet som salgselev hos Camro A/S. Han har tidligere beskæftiget sig med at udvikle gode kunderelationer, opsøgende salg og udvikling af salgsaktiviteter. Nyt job

    Emil Holme Fisker

    Renewtech ApS

    Khaled Zamzam, er pr. 1. marts 2026 ansat hos Immeo som Consultant. Han er nyuddannet i Informationsteknologi fra DTU. Nyt job
    Netip A/S har pr. 1. februar 2026 ansat Henrik Mejnhardt Nielsen som ny kollega til Product Sales Teamet i Herlev. Han kommer fra en stilling som Business Development Manager hos Arrow. Nyt job
    Mohamed El Haddaoui, er pr. 7. april 2026 ansat hos Dafolo A/S som IT-systemudvikler. Han skal især beskæftige sig med udviklingsopgaver relateret til Brugerklubben SBSYS. Han er nyuddannet datamatiker og har erfaring med udvikling af REST API'er og integreret databaser. Nyt job

    Mohamed El Haddaoui

    Dafolo A/S