Lieferkettenproblem: 8,9 Millionen mal Android-Malware ab Werk

Trend Micro News

Beitrag teilen

Auf der Hacking-Konferenz Black Hat Asia gaben Forscher des Security-Anbieters Trend Micro bekannt, dass weltweit Millionen von Android-Smartphone mit bösartiger Firmware infiziert sind – und das noch bevor die Geräte überhaupt die Produktion verlassen. Die Hackergruppierung „Lemon Group“ konnte eine Malware namens „Guerilla“ nach eigenen Aussagen in 8,9 Millionen Geräte einschleusen.

Die Sicherheitsforscher warnen davor, dass Cyberkriminelle via Proxy-Plugin den Fernzugriff auf Android-Smartphones vermieten und sich pro Minute dafür bezahlen lassen. Zugriff gibt es auf Tastatureingaben von Passwörtern, den geographischen Standort, die IP-Adresse und weitere vertrauliche Daten. Die Werbung für dieses Geschäftsmodell findet auf Facebook, YouTube sowie Blogs statt und Verkaufsangebote gibt es im Darknet. Auch eine Nutzung als Exit Node, einem Server, der dem Tor-Nutzer den Zugang zum Internet zur Verfügung stellt, ist möglich.

Verseuchte Android-Geräte als Geschäftsmodell

Diese Entwicklung stellt eine wachsende Gefahr für Privatanwender und Unternehmen weltweit dar:

  • Zwar kontrollieren die großen Smartphone-Anbieter Google, Samsung & Co. ihre Lieferkette besser; in vielen Fällen wird jedoch die Produktion der Geräte an einen OEM ausgelagert, sodass ein Glied in der Fertigungskette, z.B. ein Firmware-Lieferant, die Produkte bei der Auslieferung mit bösartigem Code infiziert.
  • Auch Smart-TVs und Android-TV-Boxen können davon betroffen sein.
  • Das Lieferkettensorgfaltspflichtengesetz (kurz: Lieferkettengesetz) das in Deutschland Anfang 2023 für Unternehmen ab 3.000 Mitarbeiter in Kraft getreten ist, kontrolliert faire Bedingungen und ökonomische Nachhaltigkeit in der Lieferkette. Das ist aber nur EIN Baustein, auf den Unternehmen in ihrer Supply Chain achten sollten.
  • Es ist im Interesse eines jeden Unternehmens einen genauen Blick auf die Lieferkette zu werfen, denn diese hat auch vielfache Auswirkungen auf die IT-Security und kann unkontrollierbare Eintrittstore schaffen.
  • Ein weiteres Beispiel für einen Kontrollverlust in der Lieferkette stellt die Verteilung des kompromittierten VoIP-Clients von 3CX dar. Auch dieser Vorfall ging auf einen vorausgehenden Lieferketten-Angriff zurück.
Mehr bei TrendMicro.com

 


Über Trend Micro

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..


 

Passende Artikel zum Thema

RAG: Innovative KI-Technologien bringen Gefahren mit sich

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe ➡ Weiterlesen

Bedrohungserkennung mit Sigma-Regeln

Open-Source-Projekte sind unverzichtbar für die Weiterentwicklung der Softwarelandschaft. Sie ermöglichen es einer globalen Community von Entwicklern und Cybersicherheitsexperten, Wissen auszutauschen, ➡ Weiterlesen

BSI: Brute-Force-Angriffe gegen Citrix Netscaler Gateways

Aktuell werden dem BSI verstärkt Brute-Force-Angriffe gegen Citrix Netscaler Gateways aus verschiedenen KRITIS-Sektoren sowie von internationalen Partnern gemeldet. Die aktuellen ➡ Weiterlesen

Mutmaßliche Spionagekampagne mit Malware namens Voldemort

Cybersecurity-Experten konnten eine großangelegte Malware-Kampagne namens Voldemort identifizieren. Die Malware, die dabei zum Einsatz kommt, wurde dabei über Phishing-E-Mails verbreitet. ➡ Weiterlesen