Categories: SicherheitVirus

Android-Smartphones: Check Point warnt vor vorinstallierter Malware

Check Point hat auf 38 Android-Smartphones namhafter Hersteller vorinstallierte Malware gefunden. Eine Analyse zeigt demnach, dass die Schadsoftware nicht von einem Nutzer heruntergeladen wurde. Die Geräte gehören zwei nicht näher genannten Kunden des Sicherheitsanbieters: einem großem Telekommunikationsunternehmen sowie einer multinationalen Technikfirma.

Die Malware befand sich demnach bereits auf den Geräten, als sie an Mitarbeiter ausgegeben wurden. Sie seien aber nicht Bestandteil des offiziellen ROMs, also der vom Hersteller vorinstallierten Software gewesen. Die Sicherheitsforscher konnten nach eigenen Angaben genau ermitteln, wann das Android-Betriebssystem und die System-Anwendungen installiert wurden, wann die Malware hinzukam und wann die Geräte erstmalig von Mitarbeitern der beiden Unternehmen benutzt wurden.

Folglich seien die schädlichen Programme irgendwo in der Lieferkette auf die Geräte gelangt. In sechs Fällen sei die Malware sogar mit System-Rechten zum ROM hinzugefügt worden – eine Entfernung sei nur durch vollständiges Flashen des Betriebssystems möglich gewesen.

Die meisten Malware-Varianten waren auf die Sammlung persönlicher Daten sowie das Einblenden unerwünschter Werbung ausgerichtet, darunter die Malware Loki. Sie besteht aus mehreren Komponenten mit verschiedenen Aufgaben. Auf einem Gerät befand sich die Ransomware Slocker, die alle Dateien per AES verschlüsselt und für die Entschlüsselung ein Lösegeld verlangt. Slocker nutzt zudem das Anonymisierungsnetzwerk Tor, um mit seinen Befehlsservern zu kommunizieren.

„Generell sollten Nutzer gefährliche Websites meiden und Apps nur von offiziellen und vertrauenswürdigen App-Stores herunterladen. Allerdings ist die Befolgung dieses Ratschlags nicht ausreichend, um die Sicherheit zu garantieren. Vorinstallierte Malware kompromittiert sogar die Sicherheit der vorsichtigsten Nutzer“, heißt es im Check-Point-Blog. Vorinstallierte Malware sei besonders gefährlich, weil Nutzer keine Änderung des „normalen“ Verhaltens ihrer Geräte feststellen könnten. Außerdem sei es auf diese Art auch möglich, Hintertüren oder Schadprogramme mit Root-Rechten einzuschleusen.

Wer in der Lieferkette für die Malware-Infektionen verantwortlich ist, geht nicht aus dem Blogeintrag hervor. Betroffen sind jedoch Smartphones und Tablets verschiedener Hersteller, darunter Samsung Galaxy Note 2, 3 und 4, Galaxy A5, Galaxy S4 und S7, Galaxy Tab 2, Galaxy Note 8, LG G4, Oppo N3 und R7 plus, Xiaomi Redmi und Mi 4i, ZTE x500, Asus Zenfone 2 und Lenovo S90 und A850.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

KI-gestütztes Programmieren bringt IT-Herausforderungen mit sich

OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.

8 Stunden ago

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

4 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

4 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

5 Tagen ago