"Agent Smith" -Android-Malware, die WhatsApp und andere heimlich ersetzt, infiziert 25 Millionen Geräte

Agent Smith Android Malware Android-Geräte kennen Malware-Bedrohungen und verschiedene böswillige Angriffe hauptsächlich über infizierte Apps. Unglücklicherweise für Android-Geräte erhalten Benutzer Apps in der Regel aus dem Google Play Store oder aus verschiedenen Quellen von Drittanbietern, während iPhone-Benutzer ihre Apps häufig aus der kontrollierten und meist Malware-freien Apple App Store-Umgebung beziehen. Wie sich herausstellt, handelt es sich bei der jüngsten Flut von von Malware geplagten Apps um die Malware Agent Smith, die dafür bekannt ist, die WhatsApp-App auf Android-Geräten heimlich zu ersetzen.

Die Android-Malware von Agent Smith versucht, Sicherheitslücken im Betriebssystem auszunutzen, um legitime Apps automatisch zu ersetzen, ohne dass der Benutzer dies bemerkt. Die wichtigsten Apps, die Agent Smith heimlich ersetzen sollte, sind WhatsApp, Flipkart, Opera Mini und Berichten zufolge Apps von Lenovo und Swiftkey.

Eine Besonderheit von WhatsApp, die von der Agent Smith-Malware ausgenutzt wird, ist die Tatsache, dass WhatsApp über 1,5 Milliarden aktive Benutzer in über 180 Ländern hat. Allerdings ist nur ein Teil dieser Benutzer Android-Benutzer, was dazu geführt hat, dass die Agent Smith-App bislang mehr als 25 Millionen Geräte betrifft.

Recommended

Top 3 Reasons Why Your PC May be Vulnerable to Hacking

Outdated OS, visiting malware-laced sites or opening spam emails can open doors to hackers to your PC. Take steps to protect yourself from getting hacked.

Get SpyHunter Today!

Woher kommt Agent Smith?

Check Point war einer der Ersten, der die Malware Agent Smith entdeckte, die ihren klugen Namen aus der populären Filmserie The Matrix bezieht, da sie dem Charakter des Films "Agent Smith" ähnelt.

Es wird vermutet, dass eine Standardliste von Apps auf dem Kernmodul der Agent Smith-Malware verwendet wird, um auf einem infizierten Gerät nach Apps zu suchen. Die Liste der App-Befehls- und -Steuerungsserver laut Check Point lautet wie folgt:

  • WhatsApp
  • lenovo.anyshare.gps
  • mxtech.videoplayer.ad
  • jio.jioplay.tv
  • jio.media.jiobeats
  • jiochat.jiochatapp
  • jio.join
  • good.gamecollection
  • opera.mini.native
  • startv.hotstar
  • meitu.beautyplusme
  • domobile.applock
  • touchtype.swiftkey
  • flipkart.android
  • cn.xender
  • eterno
  • TrueCaller

In Bezug auf den Ursprung der Malware glauben Computersicherheitsforscher, dass ein chinesisches Internetunternehmen Android-Entwicklern in China hilft, Apps in anderen ausländischen Märkten zu veröffentlichen und zu vermarkten. Die Malware wurde erstmals im 9Apps-App-Store eines Drittanbieters entdeckt und zielt hauptsächlich auf Android-Benutzer in Bangladesch, Pakistan und Indien ab. Unter den 25 Millionen infizierten Android-Geräten wurden jedoch in den USA etwas mehr als 300.000 und in Großbritannien mehr als 130.000 entdeckt.

Agent Smith hat eine trügerische Agenda

In einigen Fällen haben Forscher am Check Point herausgefunden, dass Agent Smith als Google-bezogene App getarnt wurde, wodurch der Verdacht von Android-Nutzern weiter zunichte gemacht wurde. Darüber hinaus werden durch die von Agent Smith-Malware ausgeführten Angriffe letztendlich betrügerische Werbeanzeigen auf infizierten Geräten angezeigt, die es den Cyber-Betrügern hinter der Malware möglicherweise ermöglichen, durch Werbeimpressionen oder Klick-Kampagnen Geld zu verdienen.

In Bezug auf die Zusammensetzung der Malware von Agent Smith verglichen die Forscher Stichproben von Bedrohungen und stellten ähnliche Vergleiche zur Janus-Sicherheitsanfälligkeit an, mit der ein Bedrohungsakteur jede Anwendung durch eine infizierte Version ersetzen kann. Eine solche Methode wurde in der Vergangenheit unzählige Male auf Windows-PCs , Mac-Computern und Mobilgeräten eingesetzt , bei denen Apps als legitime Apps getarnt werden, um ohne Wissen des Benutzers auf ein System zuzugreifen und böswillige Aktionen auszuführen.

Derzeit sind App-Entwickler auf die Bedrohung durch Agent Smith aufmerksam geworden, doch letztendlich ist es Sache der Android-Benutzer, die richtigen Vorkehrungen zu treffen, um einen solchen Angriff abzuwehren. Ein Schritt, den Android-Benutzer tun können, besteht darin, das Herunterladen von Apps von Drittanbietern zu beschränken und diese nur von vertrauenswürdigen Quellen abzurufen. Darüber hinaus können Benutzer werbefinanzierte Apps blockieren oder zusätzliche Sicherheitsfunktionen aktivieren. Wie auch immer, wir haben noch nie das letzte Mal von Agent Smith oder anderen aufkommenden Malware-Bedrohungen gehört und müssen auf Schritt und Tritt wachsam sein, weil wir nicht in DIESER Matrix gefangen werden wollen.

Hinterlasse eine Antwort

Bitte verwenden Sie NICHT dieses Kommentarsystem für Support oder Zahlungsfragen. Für technische Supportanfragen zu SpyHunter wenden Sie sich bitte direkt an unser technisches Support-Team, indem Sie über SpyHunter ein Kunden-Support-Ticket öffnen. Für Rechnungsprobleme, leiten Sie bitte zu unserer "Rechnungsfragen oder Probleme?" Seite weiter. Für allgemeine Anfragen (Beschwerden, rechtliche Fragen, Presse, Marketing, Copyright) besuchen Sie unsere Seite "Anfragen und Feedback".