Android-Erpressungstrojaner: Englischer Student knackt Simplelocker

Der erste Erpressungstrojaner für Android ist geknackt. Ein Student der Universität Sussex hat Simplelocker das Handwerk gelegt. Ob das bei der nächsten Version des Trojaners so einfach ist, scheint fraglich.

In Pocket speichern vorlesen Druckansicht 90 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Fabian A. Scherschel

Bei der Android-Schadsoftware Simplelocker scheint der Name Programm zu sein: Ein Britischer Informatikstudent hat es nun geschafft, die Verschlüsselung des Erpressungstrojaners zu knacken. Das war relativ simpel, da der Schädling in seinem Quellcode den Schlüssel preisgibt, mit dem ein Opfer seine Daten retten kann.

Bei Erpressungstrojanern mit belastbarer Verschlüsselung hat man in der Regel keine Chance, sein Hab und Gut zurückzubekommen. Eingehen sollte man auf die Forderungen der Erpresser nicht, da es keine Garantie gibt, dass die Gauner die Daten wirklich entschlüsseln. Für Simplelocker-Opfer allerdings hat Simon Bell von der Universität Sussex ein Java-Programm geschrieben, das die decrypt()-Funktion des Schadcodes verwendet, um die Daten zu entschlüsseln. Laut Bell wäre es relativ einfach, den Java-Code in eine Android-App einzubauen. Auf diese Idee ist offensichtlich auch Antivirenhersteller Avast gekommen und bietet seit gestern ein kostenloses Entfernungstool über Google Play an.

Das Gegenmittel des britischen Studenten nutzt die EntschlĂĽsselungsfunktion des Trojaners, das Passwort ist "jndlasf074hr"

Die Forscher von Eset, die den Schädling entdeckt hatten, gehen davon aus, dass sich die Software noch in der Entwicklung befindet und die Gauner noch mit dem Konzept eines Verschlüsselungstrojaners für Android experimentieren. Die schlecht implementierte Verschlüsselung scheint diese Vermutung zu stützen. Es ist also davon auszugehen, dass in Zukunft Varianten des Schädlings erscheinen, die nicht so einfach zu überlisten sind.

Eine ähnliche Entwicklung hat der Windows-Schädling Bitcrypt vor Kurzem durchlaufen. Wo die erste Version des Erpressungstrojaners noch verwundbare Krypto mit viel zu kurzen Schlüsseln verwendet hatte, ist die zweite Version deutlich robuster. Dieser jetzt im Umlauf befindliche Schadcode, Bitcrypt 2, ist nach aktuellem Kenntnisstand nicht mehr zu knacken. Bei Erpressungstrojanern sind häufige Datensicherungen nach wie vor der beste Schutz – sowohl auf Windows als auch auf Android-Handys. (fab)