Check Point hat auf 38 Android-Smartphones namhafter Hersteller vorinstallierte Malware gefunden. Eine Analyse zeigt demnach, dass die Schadsoftware nicht von einem Nutzer heruntergeladen wurde. Die Geräte gehören zwei nicht näher genannten Kunden des Sicherheitsanbieters: einem großem Telekommunikationsunternehmen sowie einer multinationalen Technikfirma.
Folglich seien die schädlichen Programme irgendwo in der Lieferkette auf die Geräte gelangt. In sechs Fällen sei die Malware sogar mit System-Rechten zum ROM hinzugefügt worden – eine Entfernung sei nur durch vollständiges Flashen des Betriebssystems möglich gewesen.
Die meisten Malware-Varianten waren auf die Sammlung persönlicher Daten sowie das Einblenden unerwünschter Werbung ausgerichtet, darunter die Malware Loki. Sie besteht aus mehreren Komponenten mit verschiedenen Aufgaben. Auf einem Gerät befand sich die Ransomware Slocker, die alle Dateien per AES verschlüsselt und für die Entschlüsselung ein Lösegeld verlangt. Slocker nutzt zudem das Anonymisierungsnetzwerk Tor, um mit seinen Befehlsservern zu kommunizieren.
„Generell sollten Nutzer gefährliche Websites meiden und Apps nur von offiziellen und vertrauenswürdigen App-Stores herunterladen. Allerdings ist die Befolgung dieses Ratschlags nicht ausreichend, um die Sicherheit zu garantieren. Vorinstallierte Malware kompromittiert sogar die Sicherheit der vorsichtigsten Nutzer“, heißt es im Check-Point-Blog. Vorinstallierte Malware sei besonders gefährlich, weil Nutzer keine Änderung des „normalen“ Verhaltens ihrer Geräte feststellen könnten. Außerdem sei es auf diese Art auch möglich, Hintertüren oder Schadprogramme mit Root-Rechten einzuschleusen.
Wer in der Lieferkette für die Malware-Infektionen verantwortlich ist, geht nicht aus dem Blogeintrag hervor. Betroffen sind jedoch Smartphones und Tablets verschiedener Hersteller, darunter Samsung Galaxy Note 2, 3 und 4, Galaxy A5, Galaxy S4 und S7, Galaxy Tab 2, Galaxy Note 8, LG G4, Oppo N3 und R7 plus, Xiaomi Redmi und Mi 4i, ZTE x500, Asus Zenfone 2 und Lenovo S90 und A850.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…