Mitarbeiter der Sicherheitsfirma Check Point haben laut eigenen Angaben die bisher größte Malware-Kampagne im Google Play Store entdeckt. Die mit Judy getaufte Malware steckt demnach in 41 Apps.
Sie wurden von dem koreanischen Unternehmen Kiniwini, das im Play Store unter Enistudio firmiert, entwickelt und erreichen eine Verbreitung von bis zu 18,5 Millionen Downloads. Einige der Apps sind seit Jahren auf Google Play verfügbar. Laut Check Point ist es aber unklar, wie lange sie von den Cyberkriminellen genutzt wurde.
Bei der Malware handelt es sich um sogenannte Auto-Clicking-Adware. Diese Art von Schadcode wird zum Zweck des Klickbetrugs genutzt. Ziel ist es, mit solchen Klicks die Abrechnungssysteme von Werbetreibenden zu manipulieren und Einnahmen zu generieren.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Check Point hat den Schadcode außerdem in Anwendungen eines anderen Entwicklers gefunden. Die Beziehungen zwischen den beiden Firmen sei unklar. Klar ist hingegen, dass die zuletzt im April 2016 aktualisierten Programme, wie die aktuelle Kampagne, sehr weit verbreitet waren. Laut Check Point wurden sie bis zu 18 Millionen Mal installiert. Damit erreicht Judy insgesamt eine Verbreitung von über 36 Millionen Downloads. Nachdem Check Point Google über die verseuchten Apps im Play Store informiert hatte, wurden sie umgehend gelöscht.
Der Schadcode ist zunächst nicht in der App enthalten. Damit wurde sie auch nicht von den Schutzmechanismen des Play Store entdeckt. Der schadhafte Code gelangt erst nach Installation auf die Geräte der Anwender. Die vermeintlich „gute“ App nimmt Kontakt zu den Command und Control Server (C&C) auf und diese laden den eigentlichen Schadcode, der JavaScript-Code, einen User-Agent-String und URLs enthält, auf die Geräte der Anwender.
Die Malware öffnet die URLs mit dem User-Agenten, der einen PC-Browser nachahmt. Sobald die Ziel-Website geladen ist, sucht die Malware mit dem JavaScript-Code die Banner und führt anschließend einen Klick aus. Außerdem berichten einige Anwender, dass auch auf dem Gerät selbst haufenweise Anzeigen eingeblendet wurden, die sich nur dadurch entfernen ließen, indem man auf sie geklickt hat.
Den Angreifern kommt offenbar zugute, dass das Google-Werbenetzwerk betrügerische Klicks nicht von echten unterscheiden kann.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…