Leider sind Android-Sicherheitslücken, über die Angreifer Root-Rechte und damit die vollständige Kontrolle über die infizierten Geräte erlangen können, und die speziell dafür entwickelten Exploits keine Seltenheit. „Godless“ erinnert an ein Exploit Kit und nutzt ein quelloffenes Rooting-Framework mit Namen „android-rooting-tools“. Dieses Framework enthält verschiedene Exploits, die sich zum Rooten verschiedener Android-Geräte verwenden lassen.
Der Grund dafür, dass Exploits auch für ältere Android-Sicherheitslücken weiterhin genutzt werden, erklärt sich aus den zum Teil recht langen Zeiträumen, bis Aktualisierungen bei den Gerätebesitzern ankommen. Betroffene Anwender sollten daher bei ihren Geräteherstellern vorstellig werden und kürzere Patch-Zyklen einfordern. Außerdem sollten sie eine moderne mobile Sicherheitslösung auf ihrem Gerät installiert haben und diese stets aktuell halten, um sich vor bösartigen Apps wie „Godless“ effektiv zu schützen.
Weitere Informationen
Weitere Details zu dieser Bedrohung sind im deutschsprachigen Trend Micro-Blog abrufbar.
Weitere Informationen zu Trend Micro sind verfügbar unter http://www.trendmicro.de.
Anwender informieren sich über aktuelle Bedrohungen unter http://blog.trendmicro.de.
Folgen Sie uns auch auf Twitter unter www.twitter.com/TrendMicroDE.