Скрытое вредоносное ПО атакует миллионы Android-смартфонов из коробки

Исследователи кибербезопасности Trend Micro обнаружили тревожный инцидент с атакой на цепочку поставок, нацеленной на устройства Android. Они обнаружили, что миллионы Android-устройств, в том числе бюджетные смартфоны, смарт-часы, смарт-телевизоры и другие смарт-устройства, заражаются вредоносным ПО еще до выхода с завода.

Во время конференции в Сингапуре исследователи Trend Micro Федор Ярочкин и Чжэнью Донг пролили свет на основную причину этой проблемы, объяснив ее жесткой конкуренцией среди производителей оригинального оборудования (OEM). В то время как производители смартфонов отдают определенные компоненты, такие как прошивки, сторонним поставщикам, снижение цен на прошивки для мобильных телефонов привело к тому, что эти поставщики испытывают трудности с монетизацией своей продукции.

Следовательно, Ярочкин объяснил, что эти продукты начали поставляться с предустановленными «бесшумными плагинами», которые были нежелательными дополнениями. Расследование Trend Micro выявило многочисленные сканирования образов микропрограмм на наличие вредоносного программного обеспечения и выявило около 80 различных подключаемых модулей. Некоторые из этих плагинов были частью более широкой «бизнес-модели» и продавались на подпольных форумах, а также рекламировались в основных социальных сетях и блогах.

Эти плагины обладают различными возможностями, включая кражу конфиденциальной информации, SMS-сообщений, захват учетных записей социальных сетей, мошенничество с рекламой и кликами, злоупотребление трафиком и многое другое. Реестр выявил одну особенно серьезную проблему, заключающуюся в том, что плагин позволяет покупателю получить полный контроль над устройством на период до пяти минут и использовать его в качестве «узла выхода».

По данным Trend Micro, данные показывают, что почти девять миллионов устройств по всему миру стали жертвами этой атаки на цепочку поставок, причем большинство из них находится в Юго-Восточной Азии и Восточной Европе. Хотя исследователи прямо не назвали виновных, они несколько раз упоминали Китай в своем обсуждении.

Что такое атака на цепочку поставок?

Атака на цепочку поставок — это злонамеренная тактика, используемая киберпреступниками для выявления и использования уязвимостей во взаимосвязанной сети поставщиков, продавцов и поставщиков услуг, которые способствуют производству и распространению товаров или услуг. Вместо того, чтобы атаковать конкретную цель напрямую, злоумышленники проникают и компрометируют доверенный объект в цепочке поставок, чтобы получить несанкционированный доступ или внедрить вредоносные элементы в конечный продукт или услугу.

Целью атаки на цепочку поставок является использование доверия к скомпрометированному объекту и использование его в качестве трамплина для достижения конечной цели. Компрометируя доверенное звено в цепочке поставок, злоумышленники могут получить доступ к конфиденциальной информации, внедрить вредоносное ПО, подделать продукты или манипулировать процессами, что приводит к различным пагубным последствиям.

Существуют различные методы, используемые для атак на цепочки поставок, в том числе:

Манипуляции с программным обеспечением или прошивкой: Злоумышленники нацелены на программное обеспечение или прошивку продуктов, вставляя вредоносный код или уязвимости в процессе разработки или производства.

Компрометация поставщика: Киберпреступники компрометируют инфраструктуру поставщика или поставщика, чтобы получить несанкционированный доступ к конфиденциальным данным или системам и использовать их в качестве стартовой площадки для дальнейших атак.

Эксплуатация сторонних компонентов: Злоумышленники используют уязвимости в сторонних компонентах, интегрированных в продукты или услуги, используя эти уязвимости для компрометации всей системы.

Поддельные компоненты. Злоумышленники внедряют в цепочку поставок поддельные или скомпрометированные компоненты, что может привести к нарушениям безопасности или проблемам с производительностью конечного продукта.

May 18, 2023
Loading ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.