No Comments

Der deutsche Smartphone-Hersteller ist das jüngste Opfer eines Supply-Chain-Angriffs

 

Das Gigaset, Deutscher Hersteller von Smartphones und Kommunikationsgeräten (ehemals Siemens Home and Office Communication Devices), wurde von Cyberkriminellen bei einem weiteren Angriff auf die Lieferkette überrannt.

Nach Angaben des deutschen Portals Heise, Ein Update-Server wurde kompromittiert von Cyberkriminellen Benutzer von Android-Smartphones, die von Gigaset hergestellt werden, erhalten Trojaner getarnt als Update, seit Ende letzten Monats.

Nach der Installation kann die Malware den Browser öffnen und Anzeigen von Wett-Websites anbieten, nach bösartigeren Anwendungen suchen und sogar über WhatsApp und Textnachrichten reproduzieren.

Laut einer Google-Support-Seite meldeten mehrere Gigaset-Kunden Probleme beim Öffnen und Anbieten von Anzeigen von Wett-Websites, Probleme mit WhatsApp, beim Zugriff auf persönliche und private Daten sowie bei der Installation anderer bösartiger Apps durch Malware sehr schwer zu entfernen.

Malware-Verhalten

Laut einer von Malwarebytes durchgeführten technischen Umfrage wurden Opfer von Smartphones der Marken Gigaset, Siemens und Alps identifiziert. Das zu sein Gigaset und Siemens stammen vom selben Hersteller. Alps ist ein japanischer Hersteller, der nichts mit Gigaset zu tun hat.

“Es ist wichtig zu bedenken, dass diese vorinstallierte Update-Anwendung nicht mit der in Android” System Update “beschriebenen identisch ist. Die Malware stiehlt Fotos, Videos, GPS-Standort. In diesem Fall ist es einfach Als Update-Anwendung getarnt, aber keine vorinstallierte Systemanwendung“, schreiben Malwarebytes-Forscher.

Nach Angaben der Forscher wurde die Mehrheit der Opfer mit einer böswilligen Anwendung namens infiziert Trojan.Downloader.Agent.WAGD. Es gab aber auch Opfer, die mit infiziert waren Trojan.SMS.Agent.YHN4.

Während sich beide Trojaner auf das Öffnen von Webseiten konzentrieren, auf denen Anzeigen von Wett-Websites geschaltet werden, verhalten sie sich leicht unterschiedlich. WAGD verbreitet sich nur über WhatsApp YHN4 kann sich sowohl über WhatsApp als auch über SMS verbreiten.

Offizielle Positionierung

In einer Erklärung an Heise, Gigaset bestätigte, dass einige Benutzer Malware von einem kompromittierten Update-Server erhalten haben. Nach Angaben des Unternehmens infizierte die Malware jedoch nur alte Geräte des Herstellers und meldete, dass die Infektion behoben wurde. Aber Bereits infizierte Benutzer können ihre Geräte immer noch nicht sicher verwenden.

Auf derselben Google-Support-Seite gaben einige Nutzer an, dass das Entfernen praktisch unmöglich sei die Malware, dass er zurück zum Gerät, auch nach der Deinstallation. Deshalb, Der Autor der Haise-Geschichte empfiehlt den betroffenen Benutzern, das Gerät nicht mehr zu verwenden bis der Hersteller eine sichere Lösung für die Infizierten findet.

“Solange der Hersteller Gigaset nicht in der Lage oder nicht bereit ist, alle Details der Infektion offenzulegen und zuverlässige Lösungen bereitzustellen, können die Geräte einfach als kompromittiert angesehen werden … Entfernen Sie die Batterie (wenn möglich) entfernen die SIM-Karte und auch Ändern Sie das WLAN-Passwort auf dem Router, um jeglichen Kontakt mit dem Internet zu vermeiden. Die Kennwörter für alle Konten, mit denen eine Verbindung zu Gigaset-Geräten hergestellt wurde, müssen ebenfalls geändert werden“, er schreibt.


Quellen: Haise;; Google-Support;; Malwarebytes.

See the original post at: https://thehack.com.br/fabricante-alema-de-smartphones-e-a-mais-nova-vitima-de-um-ataque-a-cadeia-de-suprimentos/?rand=48891

Das könnte dir auch gefallen

More Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *

Bitte füllen Sie dieses Feld aus.
Bitte füllen Sie dieses Feld aus.
Please enter a valid email address.