Check Point hat auf 38 Android-Smartphones namhafter Hersteller vorinstallierte Malware gefunden. Eine Analyse zeigt demnach, dass die Schadsoftware nicht von einem Nutzer heruntergeladen wurde. Die Geräte gehören zwei nicht näher genannten Kunden des Sicherheitsanbieters: einem großem Telekommunikationsunternehmen sowie einer multinationalen Technikfirma.
Folglich seien die schädlichen Programme irgendwo in der Lieferkette auf die Geräte gelangt. In sechs Fällen sei die Malware sogar mit System-Rechten zum ROM hinzugefügt worden – eine Entfernung sei nur durch vollständiges Flashen des Betriebssystems möglich gewesen.
Die meisten Malware-Varianten waren auf die Sammlung persönlicher Daten sowie das Einblenden unerwünschter Werbung ausgerichtet, darunter die Malware Loki. Sie besteht aus mehreren Komponenten mit verschiedenen Aufgaben. Auf einem Gerät befand sich die Ransomware Slocker, die alle Dateien per AES verschlüsselt und für die Entschlüsselung ein Lösegeld verlangt. Slocker nutzt zudem das Anonymisierungsnetzwerk Tor, um mit seinen Befehlsservern zu kommunizieren.
„Generell sollten Nutzer gefährliche Websites meiden und Apps nur von offiziellen und vertrauenswürdigen App-Stores herunterladen. Allerdings ist die Befolgung dieses Ratschlags nicht ausreichend, um die Sicherheit zu garantieren. Vorinstallierte Malware kompromittiert sogar die Sicherheit der vorsichtigsten Nutzer“, heißt es im Check-Point-Blog. Vorinstallierte Malware sei besonders gefährlich, weil Nutzer keine Änderung des „normalen“ Verhaltens ihrer Geräte feststellen könnten. Außerdem sei es auf diese Art auch möglich, Hintertüren oder Schadprogramme mit Root-Rechten einzuschleusen.
Wer in der Lieferkette für die Malware-Infektionen verantwortlich ist, geht nicht aus dem Blogeintrag hervor. Betroffen sind jedoch Smartphones und Tablets verschiedener Hersteller, darunter Samsung Galaxy Note 2, 3 und 4, Galaxy A5, Galaxy S4 und S7, Galaxy Tab 2, Galaxy Note 8, LG G4, Oppo N3 und R7 plus, Xiaomi Redmi und Mi 4i, ZTE x500, Asus Zenfone 2 und Lenovo S90 und A850.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…