Necro-Trojaner: 11 Millionen Android-Apps kompromittiert
29.09.2025 - 11:07:02Kompromittierte Entwickler-Bibliotheken wie Coral SDK ermöglichen massenhafte Infektionen von Android-Apps. Betroffen sind beliebte Anwendungen mit Millionen Downloads, die Schadsoftware verbreiten.
Eine neue Angriffswelle erschüttert die Android-Welt: Cyberkriminelle nutzen kompromittierte Software-Bibliotheken, um Millionen von Smartphones mit dem gefährlichen „Necro-Trojaner“ zu infizieren. Die Schadsoftware versteckt sich in beliebten Apps wie der „Wuta Camera“ mit über zehn Millionen Downloads.
Das Perfide an der Masche: Die Angreifer umgehen alle Sicherheitskontrollen, indem sie ihre Malware direkt in die Entwicklungstools einschleusen. Was Experten besonders beunruhigt – diese Methode macht praktisch jede App zum potenziellen Trojanischen Pferd.
Coral SDK: Das trojanische Pferd der App-Entwicklung
Sicherheitsforscher von Kaspersky deckten die ausgeklügelte Kampagne auf: Kriminelle hatten das „Coral SDK“ – eine Werbebibliothek für App-Entwickler – kompromittiert und mit dem Necro-Trojaner verseucht. Besonders betroffen waren die Foto-App „Wuta Camera“ und der „Max Browser“, die zusammen über elf Millionen Mal heruntergeladen wurden.
Einmal installiert, entfaltet die Malware ihr zerstörerisches Potenzial. Sie lädt unsichtbare Werbung, um Betrugserlöse zu generieren, und verschlingt dabei Datenvolumen sowie Akkuleistung. Noch gefährlicher: Der Trojaner kann beliebige JavaScript-Dateien nachladen und so eine Hintertür für weitere Angriffe öffnen.
Anzeige: Übrigens: Wer Android täglich nutzt, sollte jetzt seine Schutzmaßnahmen prüfen. Ein kostenloser Ratgeber zeigt die 5 wichtigsten Schritte, mit denen Sie Ihr Smartphone ohne teure Zusatz-Apps wirksam absichern – inklusive Checklisten für geprüfte Apps, automatische Prüfungen und kritische Updates. Ideal für WhatsApp, Online‑Shopping, PayPal und Banking. Jetzt das kostenlose Android‑Sicherheitspaket sichern
Google reagierte prompt und entfernte die identifizierten Apps aus dem Play Store. Doch das Problem ist größer: Modifizierte Versionen populärer Apps wie WhatsApp, Spotify und Minecraft, die über inoffizielle Kanäle verbreitet werden, könnten Millionen weitere Geräte bedrohen.
SpinOk und Co.: Wenn Entwickler unwissentend zu Komplizen werden
Der Necro-Trojaner ist kein Einzelfall. Bereits früher sorgte die „SpinOk“-Malware für Aufsehen, die über 400 Millionen Downloads erreichte. Getarnt als harmloses Marketing-Tool für Mini-Spiele, stahl sie private Dateien, Fotos und Videos – und kaperte sogar Kryptowährung-Zahlungen.
Das grundlegende Problem: App-Entwickler integrieren blindlings Dritt-Bibliotheken für Werbung, Analytics oder Social-Media-Features. Diese Zeitersparnis wird zur Achillesferse. Denn wenn ein einziger SDK-Anbieter kompromittiert wird, können Tausende von Apps gleichzeitig infiziert werden.
Warum funktioniert diese Strategie so gut? Die Schadsoftware wird oft erst nach der Installation aktiviert – lange nachdem die automatischen Play Store-Scanner ihr Okay gegeben haben.
Industrie unter Druck: Mehr Kontrolle, weniger Vertrauen
„Während Nutzer keinen Einfluss auf die verwendeten SDKs haben, können App-Entwickler sehr wohl prüfen, ob ihre Bibliotheken manipuliert wurden“, warnt Katie Teitler-Santullo von OX Security. Die Expertin fordert kontinuierliche Sicherheitskontrollen während des gesamten Entwicklungszyklus.
Google verschärft seinerseits die Kontrollen: Play Protect scannt Apps vor und nach der Installation. Nach der Necro-Entdeckung entfernte der Konzern nicht nur den „Max Browser“, sondern untersucht auch weitere verdächtige Anwendungen.
Doch die Zahlen sprechen eine deutliche Sprache: Supply-Chain-Angriffe haben sich in den letzten Monaten verdoppelt. Das Weltwirtschaftsforum identifizierte Lieferketten-Schwachstellen 2025 als größtes Hindernis für die Cyber-Sicherheit großer Organisationen.
Zero Trust: Das Ende der blinden Bibliotheks-Liebe
Die Zukunft verlangt ein radikales Umdenken. Experten prognostizieren noch raffiniertere Angriffe, während der Einsatz KI-generierter Codes neue, unvorhersehbare Risiken schafft.
Google arbeitet bereits an Lösungen: Das „Android Binary Transparency“-Projekt soll manipulierte Apps durch verifizierbare Aufzeichnungen entlarven. Doch das deckt nur Googles eigene Dienste ab.
Anzeige: Für alle, die ihr Smartphone schnell spürbar sicherer machen wollen: Ein kompakter Gratis-Leitfaden bündelt die 5 wirksamsten Android-Maßnahmen – von sicheren App-Quellen über Berechtigungen bis zu Update-Tricks. Verständlich erklärt, ohne Fachchinesisch und ohne Zusatzkosten. In 10 Minuten umgesetzt, inklusive Checklisten für den Alltag. Kostenloses Android‑Sicherheitspaket hier anfordern
Die Branche muss zur „Zero-Trust“-Philosophie wechseln: Jede Bibliothek, jeder Code-Baustein wird als potenzielle Bedrohung behandelt und rigoros geprüft. Für Verbraucher bedeutet das: Vorsicht bei App-Berechtigungen, offizielle Stores bevorzugen und verdächtiges Geräteverhalten ernst nehmen.
Die Zeit der blindlings vertrauenswürdigen Code-Bibliotheken ist vorbei. Die Sicherheit des gesamten Android-Ökosystems hängt davon ab, dass jedes Glied in der Kette geschützt wird.