{"id":18140,"date":"2018-11-22T18:31:19","date_gmt":"2018-11-22T16:31:19","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=18140"},"modified":"2019-11-22T12:13:21","modified_gmt":"2019-11-22T10:13:21","slug":"rotexy-banker-blocker","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/rotexy-banker-blocker\/18140\/","title":{"rendered":"Trojaner Rotexy: eine Mischung aus Banker und Blocker"},"content":{"rendered":"<p>K\u00fcrzlich hat die mobile Malware Rotexy, eine Mischung aus einem Banking-Trojaner und einem <a href=\"https:\/\/www.kaspersky.de\/blog\/ransomware-for-dummies\/9367\/\" target=\"_blank\" rel=\"noopener\">Ransomware-Blocker<\/a>, ihre Tentakel ausgestreckt. In den Monaten August und September registrierten unsere Experten mehr als 40.000 Versuche, diese sch\u00e4dliche App auf Android-Smartphones zu schleusen. Da wir bereits <a href=\"https:\/\/securelist.com\/the-rotexy-mobile-trojan-banker-and-ransomware\/88893\/\" target=\"_blank\" rel=\"noopener\">einige technische Details \u00fcber die j\u00fcngste Bestie auf Securelist ver\u00f6ffentlicht<\/a> haben, m\u00f6chten wir in diesem Beitrag die Infektionsquellen genauer untersuchen und Ihnen erkl\u00e4ren, wie die Malware mit nur einigen wenigen SMS kostenlos wieder entfernt werden kann.<\/p>\n<h2>So funktioniert der Banking-Trojaner Rotexy<\/h2>\n<p>Rotexy verbreitet sich \u00fcber SMS-Nachrichten, die den Link zu einem App-Download enthalten, der von einem verlockenden Text begleitet wird, in dem die Nutzer dazu aufgefordert werden, den Link zu \u00f6ffnen und eine App herunterzuladen. In manchen F\u00e4llen stammen diese Nachrichten von der Handynummer eines Freundes oder guten Bekannten; und aus genau diesem Grund klicken zahlreiche Nutzer auf die sch\u00e4dlichen Links, ohne Verdacht zu sch\u00f6pfen.<\/p>\n<p>Nachdem der Trojaner ein Ger\u00e4t erst einmal infiziert hat, besch\u00e4ftigt er sich akribisch mit der Vorbereitung seines Arbeitsplatzes f\u00fcr weitere Ma\u00dfnahmen. Zun\u00e4chst pr\u00fcft Rotexy, auf welchem Ger\u00e4t er gelandet ist. Das tut er, um die Arbeit m\u00f6glicher Antivirus-Forscher zu behindern: Wenn die Malware n\u00e4mlich feststellt, dass sie anstatt auf einem echten Smartphone in einem Emulator ausgef\u00fchrt wird, beginnt sie mit einem endlosen Durchlauf des Initialisierungsprozesses der App. In der aktuellen Version von Rotexy scheint dasselbe zu passieren, wenn sich das infizierte Ger\u00e4t au\u00dferhalb russischer Grenzen befindet.<\/p>\n<p>Erst wenn sichergestellt ist, dass das Ger\u00e4t diese grundlegenden Anforderungen erf\u00fcllt, beginnt der Trojaner zu handeln. Zun\u00e4chst durch das Anfordern von <a href=\"https:\/\/www.kaspersky.de\/blog\/android-8-permissions-guide\/17781\/#device-admin-apps\" target=\"_blank\" rel=\"noopener\">Administratorrechten<\/a>. Theoretisch kann der Benutzer die Zusage verweigern, die Anfrage wird jedoch weiterhin angezeigt, was die Verwendung des Smartphones zus\u00e4tzlich erschwert. Sobald Rotexy das erreicht, was sie m\u00f6chte, meldet die Malware, dass die App nicht geladen werden konnte, und versteckt ihr Symbol.<\/p>\n<p>Danach nimmt die Malware Kontakt zu ihren Besitzern auf und l\u00e4sst ihnen die notwendigen Informationen \u00fcber das Ger\u00e4t zukommen. Diese antworten ihr wiederum mit Anweisungen und einer Reihe von Vorlagen und Texten. Standardm\u00e4\u00dfig kommuniziert Rotexy direkt mit dem C&amp;C-Server, dennoch haben ihre Entwickler auch andere M\u00f6glichkeiten implementiert, um Auftr\u00e4ge auch per Google Cloud Messaging und SMS zu senden.<\/p>\n<h3>SMS-Dieb Rotexy<\/h3>\n<p>Von SMS-Nachrichten kann Rotexy nicht genug bekommen. Sobald eine Nachricht auf einem infizierten Ger\u00e4t eingeht, wechselt die Malware das Smartphone in den Ruhemodus, damit das Opfer keine der neu eingehenden SMS-Nachrichten bemerkt. Der Trojaner f\u00e4ngt die Nachricht ab, vergleicht sie mit den vom C&amp;C-Server erhaltenen Vorlagen, und speichert und leitet sie an den Server weiter, wenn die Nachricht Informationen nach seinem Geschmack enth\u00e4lt (z. B. die letzten Ziffern einer Kreditkartennummer in einer SMS-Benachrichtigung). Dar\u00fcber hinaus kann die Malware im Namen des Smartphonebesitzers auf derartige Nachrichten antworten; denn in ihren bereitgestellten Vorlagen befinden sich f\u00fcr den Notfall auch bereits pr\u00e4parierte Antworttextbausteine.<\/p>\n<p>Wenn aus irgendeinem Grund keine Vorlagen oder spezielle Anweisungen vom C&amp;C-Server erhalten wurden, speichert Rotexy die gesamte Korrespondenz des infizierten Smartphones und leitet sie an ihre Lehrmeister weiter.<\/p>\n<p>Dar\u00fcber hinaus kann die Malware auf Befehl der Cyberkriminellen einen Download-Link an alle Kontakte im Telefonbuch verschicken. Hierbei handelt es sich um einen der Hauptverbreitungsfaktoren des Rotexy-Trojaners.<\/p>\n<h3>Der Banking-Trojaner Rotexy<\/h3>\n<p>Die Manipulation von SMS-Nachrichten ist allerdings nicht das einzige und auch nicht das wichtigste Ass im \u00c4rmel der Malware. Denn im Wesentlichen geht es den Entwicklern darum, schnell viel Geld zu machen, und das funktioniert am besten durch den Diebstahl von Bankkartendaten. Dazu \u00fcberlagert der Trojaner den Bildschirm des Opfers mit einer Phishing-Seite. Das Aussehen der Seite kann variieren, aber der allgemeine Zweck besteht darin, dem Smartphone-Besitzer mitzuteilen, dass eine Geld\u00fcberweisung auf ihn wartet, die er nur mit der Eingabe seiner Kartendaten erhalten kann.<\/p>\n<p>Um auf Nummer sicher zu gehen, haben die Malware-Entwickler eine Funktion integriert, um die Authentizit\u00e4t der Kartennummer zu \u00fcberpr\u00fcfen. Zun\u00e4chst wird \u00fcberpr\u00fcft, ob die Kartennummer korrekt ist (die Ziffern einer Kartennummer werden nicht zuf\u00e4llig gew\u00e4hlt, sondern nach Befolgung bestimmter Regeln erstellt). Im Anschluss extrahiert Rotexy die letzten vier Ziffern der Kartennummer aus der abgefangenen Banking-SMS und vergleicht sie mit denen, die auf der Phishing-Seite eingegeben wurden. Sollte an dieser Stelle etwas nicht stimmen, antwortet die Malware mit einer Fehlermeldung und fordert den Benutzer zur Eingabe der korrekten Kartennummer auf.<\/p>\n<h3>Ransomware Rotexy<\/h3>\n<p>In einigen F\u00e4llen empf\u00e4ngt Rotexy andere Anweisungen vom C&amp;C-Server und durchspielt ein v\u00f6llig anderes Szenario. Statt der Anzeige einer Phishing-Seite, blockiert Rotexy den Smartphone-Bildschirm mit einer Gefahr signalisierenden Nachricht, die eine Geldstrafe f\u00fcr das \u201eregelm\u00e4\u00dfige Anschauen verbotener Videos\u201c fordert.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-18141 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2018\/11\/22174721\/rotexy-banker-blocker-blockscreen.png\" alt=\"\" width=\"1037\" height=\"899\"><\/p>\n<p class=\"wp-caption-text\">Rotexy immitiert die Update-Installation und blockiert danach den Smartphone-Bildschirm mit einer Bu\u00dfgeldforderung f\u00fcr das \u201eregelm\u00e4\u00dfige Anschauen verbotener Videos\u201c<\/p>\n<p class=\"wp-caption-text\">Fotografische \u201eBeweise\u201c sind in Form eines Bildes eines pornografischen Clips beigef\u00fcgt. Wie es h\u00e4ufig bei mobiler Ransomware der Fall ist, geben Cyberkriminelle vor, von irgendeinem amtlichen Organ zu stammen. Rotexy erw\u00e4hnt beispielsweise die Einheit \u201eFSB Internet Control\u201c (in Russland existiert diese Einheit \u00fcbrigens nicht).<\/p>\n<h2>So entsperren Sie ein mit dem Rotexy-Trojaner infiziertes Smartphone<\/h2>\n<p>Es gibt aber auch gute Nachrichten! Denn es ist m\u00f6glich, ein infiziertes Smartphone zu entsperren und den \u201eVirus\u201c ohne die Hilfe eines Experten zu beseitigen. Wie oben erw\u00e4hnt, kann Rotexy Befehle per SMS empfangen. Das Tolle daran ist, dass diese Nachrichten nicht von einer bestimmten Nummer stammen m\u00fcssen. Wenn Ihr Smartphone also blockiert wurde und Sie das b\u00f6sartige Fenster nicht schlie\u00dfen k\u00f6nnen, ben\u00f6tigen Sie lediglich ein anderes Smartphone (z. B. das eines Freundes oder Verwandten) und diese kinderleichte Anweisung:<\/p>\n<ul>\n<li>Senden Sie eine SMS-Nachricht mit dem Inhalt \u201e393838\u201c an Ihre Handynummer. Die Malware interpretiert diese Nachricht als Anweisung, die Adresse des C&amp;C-Servers zu leeren und kann so den Cyberkriminellen nicht mehr gehorchen.<\/li>\n<li>Schicken Sie dann eine Nachricht mit dem Inhalt \u201e3458\u201c an Ihre Nummer \u2013 auf diese Weise entziehen Sie dem Trojaner jegliche Administratorenrechte.<\/li>\n<li>Und zu guter Letzt: senden Sie eine SMS mit der Nachricht \u201estop blocker\u201c. Dieser Befehl fordert Rotexy dazu auf, den Banner oder die Seite zu entfernen, die Ihren Bildschirm blockiert.<\/li>\n<li>Sollte Sie der Trojaner danach erneut mit der Bitte um Administratorrechte bel\u00e4stigen, starten Sie das Ger\u00e4t im abgesicherten Modus neu (<a href=\"https:\/\/www.kaspersky.de\/blog\/lokibot-trojan\/15174\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> die Anleitung). Gehen Sie zu <em>Anwendungsmanager<\/em> oder <em>Anwendungen und Benachrichtigungen<\/em> (je nach Android-Version k\u00f6nnen die Einstellungen variieren) und entfernen Sie die Malware endg\u00fcltig von Ihrem Ger\u00e4t. Das wars!<\/li>\n<\/ul>\n<p>Bitte beachten Sie, dass diese Anweisungen auf einer Analyse der <em>aktuellen<\/em> Version von Rotexy basieren. Weitere technische Details zum Trojaner finden Sie in unserem Bericht <a href=\"https:\/\/securelist.com\/the-rotexy-mobile-trojan-banker-and-ransomware\/88893\/\" target=\"_blank\" rel=\"noopener\">auf Securelist<\/a>.<\/p>\n<h2>So sch\u00fctzen Sie sich vor Rotexy und anderen mobilen Trojanern<\/h2>\n<p>Zum Abschluss m\u00f6chten wir erw\u00e4hnen, dass es deutlich weniger zeit- und nervenaufreiben ist, wenn Sie die Malware einfach daran hindern, \u00fcberhaupt auf Ihr Smartphone zu gelangen. Das Vermeiden einer Infektion ist nicht schwierig. Sie m\u00fcssen lediglich ein paar einfache Regeln befolgen:<\/p>\n<ul>\n<li>Klicken Sie nicht auf verd\u00e4chtige Links, die Sie per SMS-Nachricht erreichen. Sollten Sie dennoch neugierig sein, weil die Nachricht von einem Freund zu sein scheint, fragen Sie ihn\/sie bitte erst, ob er\/sie Ihnen diese SMS auch tats\u00e4chlich geschickt hat.<\/li>\n<li>Laden Sie Android-Apps ausschlie\u00dflich aus dem offiziellen Google Play Store herunter. Es ist angebracht, <a href=\"https:\/\/www.kaspersky.de\/blog\/android-8-permissions-guide\/17781\/#install-unknown-apps\" target=\"_blank\" rel=\"noopener\">die Installation von Anwendungen und Programmen aus unbekannten Quellen in Ihren Smartphone-Einstellungen zu blockieren<\/a>.<\/li>\n<li>Installieren Sie eine zuverl\u00e4ssige, <a href=\"https:\/\/www.kaspersky.de\/mobile-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____f7676822b2d9baa4\" target=\"_blank\" rel=\"noopener\">mobile AV-L\u00f6sung<\/a>. Diese sch\u00fctzt Sie vor Malware, selbst wenn Sie versehentlich einen sch\u00e4dlichen Link \u00f6ffnen.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Wir werfen einen Blick auf den mobilen Trojaner Rotexy: woher er kommt, wie er sich verh\u00e4lt und wie man ihn mit ein paar regul\u00e4ren SMS wieder loswird.<\/p>\n","protected":false},"author":2484,"featured_media":18142,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[55,323,274,723,535,3149,20],"class_list":{"0":"post-18140","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-banking-trojaner","10":"tag-bedrohungen","11":"tag-blocker","12":"tag-ransomware","13":"tag-rotexy","14":"tag-sms"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/rotexy-banker-blocker\/18140\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/rotexy-banker-blocker\/14696\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/rotexy-banker-blocker\/12303\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/rotexy-banker-blocker\/16613\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/rotexy-banker-blocker\/14807\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rotexy-banker-blocker\/13710\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rotexy-banker-blocker\/17359\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rotexy-banker-blocker\/16624\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/rotexy-banker-blocker\/21717\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/rotexy-banker-blocker\/5438\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rotexy-banker-blocker\/24733\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/rotexy-banker-blocker\/11197\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/rotexy-banker-blocker\/10071\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/rotexy-banker-blocker\/9974\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/rotexy-banker-blocker\/22054\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/rotexy-banker-blocker\/23789\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/rotexy-banker-blocker\/17668\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/rotexy-banker-blocker\/21550\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/rotexy-banker-blocker\/21548\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18140","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=18140"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18140\/revisions"}],"predecessor-version":[{"id":20950,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18140\/revisions\/20950"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/18142"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=18140"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=18140"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=18140"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}