DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK.

Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.

Backdoor.AndroidOS.Triada

Erkennungsdatum 09/30/2016
Kategorie Backdoor
Plattform AndroidOS
Beschreibung

Backdoor.AndroidOS.Triada gewährt Root-Rechten für sich selbst und andere Trojaner, die es herunterlädt, um Änderungen an Systemdateien vorzunehmen. Die Malware sendet Informationen über das infizierte Gerät an einen fernen Command-and-Control-Server und lädt eine Konfigurationsdatei herunter, die die ID des infizierten Computers und die Konfigurationseinstellungen enthält.

Die Hauptfunktion des Trojaners besteht darin, finanzielle SMS-Transaktionen umzuleiten, wenn der Benutzer Online-Zahlungen für den Erwerb zusätzlichen Inhalts in legitimen Anwendungen durchführt. Anstatt an den Entwickler des zusätzlichen Inhalts gesendet zu werden, wird das Geld an die Kriminellen gesendet.

Einige Versionen des Trojaners modifizieren den Zygote-Prozess. Dieser Prozess ist einer der Kernprozesse auf Android-Geräten. Es enthält Systembibliotheken und Frameworks, die von jeder Anwendung auf dem Gerät verwendet werden und die Grundlage für alle anderen Anwendungen bilden.

Der Hauptteil von Backdoor.AndroidOS.Triada befindet sich nur im Geräte-RAM, wodurch der Trojaner sehr schwer zu erkennen ist. Außerdem werden alle separat gestarteten Trojaner-Prozesse für den Benutzer und andere Apps ausgeblendet.

Geografische Verteilung der Angriffe durch die Backdoor.AndroidOS.Triada-Familie


Geografische Verteilung der Angriffe während des Zeitraums vom 30. September 2015 bis zum 30. September 2016

Top 10 Länder mit den meisten angegriffenen Nutzern (% aller Angriffe)

Land % der Nutzer weltweit angegriffen *
1 Russische Föderation 30.66
2 Indien 13.82
3 Algerien 4.95
4 Bangladesch 3.44
5 China 3.28
6 Indonesien 3.14
7 Ukraine 3.07
8 Ich rannte 1.96
9 Vietnam 1.92
10 Truthahn 1.83

* Prozentsatz aller einzigartigen Kaspersky-Lab-Benutzer weltweit, die von dieser Malware angegriffen werden


Link zum Original