Noch raffinierter als im Mai gehen seit Anfang Juni einige mit Schadcodes verseuchte Smartphone-Apps aus Google's Android Market vor. Die erste Gruppe belasteter Programme, die am 1. Juni entdeckt und aus dem Market entfernt wurden, benötigen nach dem Download nicht einmal eine Aktivierung durch den Nutzer. Die Apps registrieren sich nach der Installation eigenständig als so genannter "Broadcast Receiver", der nächste Anruf aktiviert sie automatisch und den enthaltenen Schadcode.
Bereits eine Woche später tauchten zehn weitere infizierte Apps auf. "Plankton" nennt sich der neu entdeckte Trojaner, der heimlich einen Hintergrundservice einrichtet. Sobald die App aktiv wird, kann dieser mit einem entfernten Server des Angreifers kommunizieren, Befehle entgegennehmen und vertrauliche Daten des Smartphone- Besitzers versenden.
Ein Beispiel für eine App, die mit "Plankton" verseucht wurde, ist der so genannte "Angry Birds Rio Unlocker v1.0" für das beliebte Spiel "Angry Birds Rio". Neben dem Unlocker nutzen noch zwei weitere verseuchte Apps den Bekanntheitsgrad des beliebtesten Handy-Spiels aller Zeiten "Angry Birds Multi User v1.00" und "Angry Birds Cheater Trainer Helper V2.0". Eine Liste der Bezeichnungen für Plankton verschiedener AV-Hersteller finden Sie hier.
Nach dem wiederholten Auftauchen verseuchter Apps in den letzten Monaten sollte ein zuverlässiger Virenschutz inzwischen zur Grundausstattung jedes Android-Users gehören. Das kostenlose Doctor Web für Android erkennt "Droid Dream Light" als Android.DDLight und "Plankton" als Android.Plankton und entfernt beide Trojaner zuverlässig.
Im Juni wurden zudem viele Rechner Opfer aktueller Varianten des bereits seit letztem Jahr bekannten Trojaners "Cycbot". Dieser ist dafür bekannt, eine so genannte "Backdoor" zu öffnen und damit Angreifern unbefugten Zugriff zum infizierten System zu ermöglichen. Über einen entfernten Server erhält der Trojaner Befehle, kann Informationen versenden, sich updaten und zusätzliche Schadsoftware herunterladen. Der Trojaner wird nach dem Download in "conhost.exe" umbenannt und unter %Application Data%\Microsoft\conhost.exe gespeichert. Weitere Kopien können sich unter %Application Data%\dwm.exe und %Temp%\csrss.exe bzw. %Temp%\{Zufallszahlen}.exe befinden