Check Point hat auf 38 Android-Smartphones namhafter Hersteller vorinstallierte Malware gefunden. Eine Analyse zeigt demnach, dass die Schadsoftware nicht von einem Nutzer heruntergeladen wurde. Die Geräte gehören zwei nicht näher genannten Kunden des Sicherheitsanbieters: einem großem Telekommunikationsunternehmen sowie einer multinationalen Technikfirma.
Folglich seien die schädlichen Programme irgendwo in der Lieferkette auf die Geräte gelangt. In sechs Fällen sei die Malware sogar mit System-Rechten zum ROM hinzugefügt worden – eine Entfernung sei nur durch vollständiges Flashen des Betriebssystems möglich gewesen.
Die meisten Malware-Varianten waren auf die Sammlung persönlicher Daten sowie das Einblenden unerwünschter Werbung ausgerichtet, darunter die Malware Loki. Sie besteht aus mehreren Komponenten mit verschiedenen Aufgaben. Auf einem Gerät befand sich die Ransomware Slocker, die alle Dateien per AES verschlüsselt und für die Entschlüsselung ein Lösegeld verlangt. Slocker nutzt zudem das Anonymisierungsnetzwerk Tor, um mit seinen Befehlsservern zu kommunizieren.
„Generell sollten Nutzer gefährliche Websites meiden und Apps nur von offiziellen und vertrauenswürdigen App-Stores herunterladen. Allerdings ist die Befolgung dieses Ratschlags nicht ausreichend, um die Sicherheit zu garantieren. Vorinstallierte Malware kompromittiert sogar die Sicherheit der vorsichtigsten Nutzer“, heißt es im Check-Point-Blog. Vorinstallierte Malware sei besonders gefährlich, weil Nutzer keine Änderung des „normalen“ Verhaltens ihrer Geräte feststellen könnten. Außerdem sei es auf diese Art auch möglich, Hintertüren oder Schadprogramme mit Root-Rechten einzuschleusen.
Wer in der Lieferkette für die Malware-Infektionen verantwortlich ist, geht nicht aus dem Blogeintrag hervor. Betroffen sind jedoch Smartphones und Tablets verschiedener Hersteller, darunter Samsung Galaxy Note 2, 3 und 4, Galaxy A5, Galaxy S4 und S7, Galaxy Tab 2, Galaxy Note 8, LG G4, Oppo N3 und R7 plus, Xiaomi Redmi und Mi 4i, ZTE x500, Asus Zenfone 2 und Lenovo S90 und A850.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Die zunehmende KI-Verbreitung erschwere die Erkennung von Fälschungen. Gleichzeitig begünstige der Abo-Trend das Aufkommen neuer…
Gemeinsam arbeiten die Konzerne an Ionenfallen, die in Hochleistungs-Quantencomputern zum Einsatz kommen sollen.
Neu entwickeltes Open-Source-System soll Signatur-Umgehungen durch adaptive Missbrauchserkennung transparent machen.
Von mindestens einer Schwachstelle geht ein hohes Sicherheitsrisiko aus. Betroffen sind Chrome für Windows, macOS…
Digitale Währungen haben in nur kurzer Zeit die komplette Finanzlandschaft auf den Kopf gestellt. Mit…
Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung. Angreifbar sind alle unterstützten Versionen von Android.