Problema della catena di fornitura: 8,9 milioni di volte il malware Android di fabbrica

Trend Micro Notizie

Condividi post

Alla conferenza sull'hacking di Black Hat Asia, i ricercatori del fornitore di sicurezza Trend Micro hanno annunciato che milioni di smartphone Android in tutto il mondo sono stati infettati da firmware dannoso, anche prima che i dispositivi lascino la produzione. Secondo il gruppo di hacker Lemon Group, è stato in grado di iniettare malware chiamato "Guerrilla" in 8,9 milioni di dispositivi.

I ricercatori di sicurezza avvertono che i criminali informatici noleggiano l'accesso remoto agli smartphone Android tramite plug-in proxy e pagano al minuto. È possibile accedere a sequenze di tasti di password, posizione geografica, indirizzo IP e altri dati riservati. Questo modello di business è pubblicizzato su Facebook, YouTube e blog, e ci sono offerte di vendita sul dark web. Può anche essere utilizzato come nodo di uscita, un server che fornisce all'utente Tor l'accesso a Internet.

Dispositivi Android infetti come modello di business

Questo sviluppo rappresenta un pericolo crescente per gli utenti privati ​​e le aziende di tutto il mondo:

  • I grandi fornitori di smartphone Google, Samsung & Co. controllano meglio la loro catena di fornitura; in molti casi, tuttavia, la produzione dei dispositivi viene esternalizzata a un OEM, in modo che un anello della catena di produzione, come un fornitore di firmware, infetti i prodotti con codice dannoso al momento della consegna.
  • Anche le Smart TV e i TV box Android possono essere interessati.
  • Il Supply Chain Due Diligence Act (Supply Chain Act in breve), entrato in vigore in Germania all'inizio del 2023 per le aziende con 3.000 o più dipendenti, controlla le condizioni eque e la sostenibilità economica nella catena di fornitura. Ma questo è solo UN elemento a cui le aziende dovrebbero prestare attenzione nella loro catena di approvvigionamento.
  • È nell'interesse di ogni azienda osservare da vicino la catena di fornitura, perché anche questo ha molteplici effetti sulla sicurezza informatica e può creare varchi di ingresso incontrollabili.
  • Un altro esempio di perdita di controllo nella supply chain è la distribuzione del client VoIP compromesso di 3CX.Anche questo incidente è derivato da un precedente attacco alla supply chain.
Altro su TrendMicro.com

 


Informazioni su TrendMicro

In qualità di uno dei principali fornitori mondiali di sicurezza IT, Trend Micro contribuisce a creare un mondo sicuro per lo scambio di dati digitali. Con oltre 30 anni di esperienza nella sicurezza, ricerca sulle minacce globali e costante innovazione, Trend Micro offre protezione per aziende, agenzie governative e consumatori. Grazie alla nostra strategia di sicurezza XGen™, le nostre soluzioni beneficiano di una combinazione intergenerazionale di tecniche di difesa ottimizzate per ambienti all'avanguardia. Le informazioni sulle minacce in rete consentono una protezione migliore e più rapida. Ottimizzate per carichi di lavoro cloud, endpoint, e-mail, IIoT e reti, le nostre soluzioni connesse forniscono visibilità centralizzata in tutta l'azienda per un rilevamento e una risposta più rapidi alle minacce.


 

Articoli relativi all'argomento

Rapporto: 40% di phishing in più in tutto il mondo

L’attuale rapporto su spam e phishing di Kaspersky per il 2023 parla da solo: gli utenti in Germania sono alla ricerca ➡ Leggi di più

BSI stabilisce gli standard minimi per i browser web

La BSI ha rivisto lo standard minimo per i browser web per l'amministrazione e ha pubblicato la versione 3.0. Puoi ricordartelo ➡ Leggi di più

Il malware invisibile prende di mira le aziende europee

Gli hacker stanno attaccando molte aziende in tutta Europa con malware invisibili. I ricercatori ESET hanno segnalato un drammatico aumento dei cosiddetti attacchi AceCryptor tramite ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

MDR e XDR tramite Google Workspace

Che si tratti di un bar, di un terminal aeroportuale o di un ufficio a casa, i dipendenti lavorano in molti luoghi. Tuttavia, questo sviluppo comporta anche delle sfide ➡ Leggi di più

Test: software di sicurezza per endpoint e singoli PC

Gli ultimi risultati dei test del laboratorio AV-TEST mostrano ottime prestazioni di 16 soluzioni di protezione affermate per Windows ➡ Leggi di più

FBI: Internet Crime Report conta 12,5 miliardi di dollari di danni 

L'Internet Crime Complaint Center (IC3) dell'FBI ha pubblicato il suo Internet Crime Report 2023, che include informazioni provenienti da oltre 880.000 persone ➡ Leggi di più

HeadCrab 2.0 scoperto

La campagna HeadCrab contro i server Redis, attiva dal 2021, continua a infettare con successo gli obiettivi con la nuova versione. Il miniblog dei criminali ➡ Leggi di più