Skjult skadelig programvare jakter på millioner av Android-telefoner ut av esken

En bekymringsfull hendelse med et forsyningskjedeangrep rettet mot Android-enheter har blitt avdekket av cybersikkerhetsforskere ved Trend Micro. De har oppdaget at millioner av Android-enheter, inkludert budsjettsmarttelefoner, smartklokker, smart-TVer og andre smarte enheter, blir infisert med infostealer-malware selv før de forlater fabrikken.

Under en konferanse i Singapore belyste Trend Micro-forskerne Fyodor Yarochkin og Zhengyu Dong årsaken til dette problemet, og tilskrev det hard konkurranse blant produsenter av originalutstyr (OEM). Mens smarttelefonprodusenter outsourcer visse komponenter, for eksempel fastvare, til tredjepartsleverandører, har de synkende prisene på fastvare for mobiltelefoner ført til at disse leverandørene sliter med å tjene penger på produktene sine.

Følgelig forklarte Yarochkin at disse produktene begynte å komme forhåndsinstallert med "stille plugins" som var uønsket ekstrautstyr. Trend Micros undersøkelse avdekket en rekke fastvarebilder som skannet etter skadelig programvare og identifiserte rundt 80 forskjellige plugins. Noen av disse pluginene var en del av en bredere "forretningsmodell" og ble solgt på underjordiske fora samt annonsert på vanlige sosiale medieplattformer og blogger.

Disse pluginene har ulike funksjoner, inkludert tyveri av sensitiv informasjon, SMS-meldinger, kontoovertakelse på sosiale medier, svindel med annonser og klikk, trafikkmisbruk og mer. Registeret fremhevet ett spesielt alvorlig problem der en plugin lar kjøperen få full kontroll over en enhet i perioder på opptil fem minutter og bruke den som en "utgangsnode."

Ifølge Trend Micro indikerer dataene at nesten ni millioner enheter over hele verden har blitt offer for dette forsyningskjedeangrepet, med flertallet lokalisert i Sørøst-Asia og Øst-Europa. Mens forskerne ikke eksplisitt nevnte de skyldige, nevnte de Kina flere ganger i diskusjonen.

Hva er et forsyningskjedeangrep?

Et forsyningskjedeangrep er en ondsinnet taktikk brukt av nettkriminelle for å målrette og utnytte sårbarheter innenfor det sammenkoblede nettverket av leverandører, leverandører og tjenesteleverandører som bidrar til produksjon og distribusjon av varer eller tjenester. I stedet for å angripe et spesifikt mål direkte, infiltrerer angriperne og kompromitterer en pålitelig enhet i forsyningskjeden for å få uautorisert tilgang eller introdusere ondsinnede elementer i det endelige produktet eller tjenesten.

Målet med et forsyningskjedeangrep er å utnytte tilliten til den kompromitterte enheten og bruke den som et springbrett for å nå det endelige målet. Ved å kompromittere et pålitelig ledd i forsyningskjeden, kan angriperne få tilgang til sensitiv informasjon, introdusere skadelig programvare, tukle med produkter eller manipulere prosesser, noe som fører til ulike skadelige utfall.

Det er forskjellige metoder som brukes i forsyningskjedeangrep, inkludert:

Programvare- eller fastvaremanipulering: Angripere retter seg mot programvaren eller fastvaren til produktene, setter inn skadelig kode eller sårbarheter under utviklings- eller produksjonsprosessen.

Leverandørkompromiss: Cyberkriminelle kompromitterer en leverandørs eller leverandørs infrastruktur for å få uautorisert tilgang til sensitive data eller systemer og bruker dem som en startrampe for ytterligere angrep.

Tredjepartskomponentutnyttelse: Angripere utnytter sårbarheter i tredjepartskomponenter integrert i produkter eller tjenester, og utnytter disse svakhetene til å kompromittere det generelle systemet.

Forfalskede komponenter: Ondsinnede aktører introduserer forfalskede eller kompromitterte komponenter i forsyningskjeden, noe som kan føre til sikkerhetsbrudd eller ytelsesproblemer i sluttproduktet.

May 18, 2023
Laster ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.