{"id":15557,"date":"2017-12-18T12:59:53","date_gmt":"2017-12-18T10:59:53","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=15557"},"modified":"2019-11-22T12:19:01","modified_gmt":"2019-11-22T10:19:01","slug":"kaspersky-lab-entdeckt-neuen-und-vielseitig-gefahrlichen-android-trojaner-loapi","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/kaspersky-lab-entdeckt-neuen-und-vielseitig-gefahrlichen-android-trojaner-loapi\/15557\/","title":{"rendered":"Kaspersky Lab entdeckt neuen und vielseitig gef\u00e4hrlichen Android-Trojaner ,Loapi&#8216;"},"content":{"rendered":"<p>Kaspersky Lab hat mit ,Loapi\u2018 eine neue, multimodular aufgebaute mobile Malware entdeckt, die nahezu beliebig sch\u00e4dliche Aktionen ausf\u00fchren kann \u2013 von nicht gew\u00fcnschten Werbeeinblenden \u00fcber SMS-Betrug bis hin zum Mining von Kryptow\u00e4hrungen und zur Durchf\u00fchrung von DDoS-Attacken (Distributed Denial-of-Service). Durch seine modulare Architektur kann der ungew\u00f6hnliche und m\u00e4chtige Android-Trojaner auf einem kompromittierten Ger\u00e4t um zahlreiche sch\u00e4dliche Funktionen nachger\u00fcstet werden. Ein weiteres Merkmal unterscheidet ,Loapi\u2018 von der Masse \u00fcblicher Android-Malware: der Sch\u00e4dling kann ein mobiles Ger\u00e4t durch eine zu hohe Auslastung physisch zerst\u00f6ren.<\/p>\n<p>Loapi verbreitet sich \u00fcber Werbekampagnen, die ihn als Antivirus-L\u00f6sung oder Erwachsenen-App tarnen. Der Trojaner fordert nach seiner Installation Administrator-Rechte f\u00fcr das Ger\u00e4t ein und stellt dann diskret eine Verbindung zu seinem Command-and-Control-Server (C&amp;C) her, um weitere Module zu installieren. Dazu geh\u00f6ren:<\/p>\n<ul>\n<li>ein Adware-Modul f\u00fcr aggressive Werbeeinblendungen auf dem Ger\u00e4t des Nutzers;<\/li>\n<\/ul>\n<ul>\n<li>ein SMS-Modul f\u00fcr Aktionen auf Basis von SMS-Nachrichten;<\/li>\n<li>ein Web-Crawler-Modul, das den Nutzer heimlich bei Bezahldiensten anmeldet. Das SMS-Modul verbirgt Nachrichten vor dem Nutzer, beantwortet diese gegebenenfalls und entfernt dann wieder alle Spuren;<\/li>\n<\/ul>\n<ul>\n<li>ein Proxy-Modul, mit dem das Ger\u00e4t HTTP-Zugriffe f\u00fcr DDoS-Attacken ausf\u00fchren kann;<\/li>\n<\/ul>\n<ul>\n<li>ein Monero-Mining-Modul zum Mining der Kryptow\u00e4hrung Monero (XMR).<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p><strong>Selbstschutz und Zerst\u00f6rung durch \u00dcberarbeitung<\/strong><\/p>\n<p>Neben seinem modularen und multifunktionalen Aufbau zeichnet sich Loapi dadurch aus, dass der Sch\u00e4dling sich vor einem Entzug der Administratorrechte durch den Nutzer sch\u00fctzt, indem er das Display blockiert und das entsprechende Fenster schlie\u00dft. Sein C&amp;C-Server kann ihm eine Liste von Anwendungen (wie etwa Sicherheitsl\u00f6sungen) mitteilen, die ihm gef\u00e4hrlich werden k\u00f6nnten. Wird eine solche Anwendung gestartet, informiert Loapi den Nutzer \u00fcber eine angeblich gefundene Schadsoftware und bietet deren Entfernung an. Diese Meldung wird in einer Schleife solange wiederholt, bis der Nutzer schlie\u00dflich zustimmt.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-15561\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2017\/12\/18125828\/Kaspersky_jack-of-all-trades-1.png\" alt=\"\" width=\"620\" height=\"1109\"><\/p>\n<p>Kaspersky Lab hat zudem eine sehr ungew\u00f6hnliche, weitere Eigenschaft von Loapi entdeckt. Auf einem zuf\u00e4llig ausgew\u00e4hlten Ger\u00e4t erzeugte die Malware eine derartige Auslastung, dass sich dessen Akku bis zu seiner Deformation aufheizten kann. Vermutlich war dieser selbstsch\u00e4digende Nebeneffekt von den Initiatoren der Malware nicht beabsichtigt.<\/p>\n<p>\u201eLoapi ist ein interessantes Beispiel f\u00fcr eine Android-Malware, denn das Design des Trojaners erlaubt nahezu jede Funktionalit\u00e4t\u201c, erkl\u00e4rt Nikita Buchka, Sicherheitsexperte bei Kaspersky Lab. \u201eDer Grund daf\u00fcr ist simpel: Das Ger\u00e4t muss nur einmal infiziert werden und kann dann f\u00fcr ganz unterschiedliche sch\u00e4dliche und betr\u00fcgerische Aktionen genutzt werden. \u00c4u\u00dferst \u00fcberraschend ist allerdings die Tatsache, dass Loapi die M\u00f6glichkeit hat, das Ger\u00e4t zu zerst\u00f6ren. Selbst von einem ausgekl\u00fcgelten Android-Trojaner w\u00fcrde man so etwas nicht erwarten.\u201c<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Kryptow\u00e4hrungs-Mining, #DDoS-Attacken und physische Zerst\u00f6rung durch mobile Malware:\u00a0Kaspersky Lab entdeckt neuen und vielseitig gef\u00e4hrlichen #Android-Trojaner #Loapi<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fedh1&amp;text=Kryptow%C3%A4hrungs-Mining%2C+%23DDoS-Attacken+und+physische+Zerst%C3%B6rung+durch+mobile+Malware%3A%C2%A0Kaspersky+Lab+entdeckt+neuen+und+vielseitig+gef%C3%A4hrlichen+%23Android-Trojaner+%23Loapi+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Kaspersky Lab sieht einen Zusammenhang zwischen Loapi und dem Sch\u00e4dling Trojan.AndroidOS.Podec. Beide sammeln zu Beginn \u00e4hnliche Informationen f\u00fcr ihren C&amp;C-Server und besitzen vergleichbare M\u00f6glichkeiten der Verschleierung.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Zum Schutz vor Loapi empfehlen wir,<\/strong><\/p>\n<ul>\n<li>die M\u00f6glichkeit zur App-Installation au\u00dferhalb offizieller App-Stores zu deaktivieren,<\/li>\n<\/ul>\n<ul>\n<li>das Betriebssystem stets auf dem aktuellen Stand zu halten und so die Gefahr einer Malware-Infektion zu verringern,<\/li>\n<\/ul>\n<ul>\n<li>bew\u00e4hrte Sicherheitsl\u00f6sungen zu installieren, wie <a href=\"http:\/\/app.appsflyer.com\/com.kms.free\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security for Android<\/a>.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky Lab hat mit ,Loapi\u2018 eine neue, multimodular aufgebaute mobile Malware entdeckt, die nahezu beliebig sch\u00e4dliche Aktionen ausf\u00fchren kann \u2013 von nicht gew\u00fcnschten Werbeeinblenden \u00fcber SMS-Betrug bis hin zum Mining<\/p>\n","protected":false},"author":19,"featured_media":15559,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[55,747,2828,1650,762,257],"class_list":{"0":"post-15557","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-android","10":"tag-ddos","11":"tag-loapi","12":"tag-malware","13":"tag-mining","14":"tag-trojaner"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kaspersky-lab-entdeckt-neuen-und-vielseitig-gefahrlichen-android-trojaner-loapi\/15557\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15557","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=15557"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15557\/revisions"}],"predecessor-version":[{"id":21012,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15557\/revisions\/21012"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/15559"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=15557"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=15557"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=15557"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}