Meldung

Raffinierter Angriff auf Gigaset-Smartphones

Auf Android-Geräte der Marke "Gigaset" wurde offenbar ein Supply-Chain-Angriff verübt. So berichteten Nutzer von sich plötzlich öffnenden Werbung oder automatisch versendeten SMS-Nachrichten. Die Hacker bedienten sich dabei eines legitimen Update-Servers, über den die Geräte Aktualisierungen einspielen.
Über einen legitimen Update-Server haben Hacker erfolgreich Gigaset-Smartphones infiziert.
Üblicherweise bedarf es immer eines Zutuns der Nutzer, um Android-Smartphones mit Malware zu infizieren – meist das Einspielen ominöser Apps aus unbekannten Quellen oder in einigen Fällen auch das Installieren infizierter Apps aus dem Google-Play-Store. Nun ist es Angreifern jedoch gelungen, einige Gigaset-Smartphones durch einen Supply-Chain-Angriff unter ihre Kontrolle zu bringen. Das berichtet der Blog "Borncity" [1]. Hierfür haben die Hacker anscheinend einen der Update-Server gekapert, über den sich die Mobiltelefone aktualisieren, und hierüber ihre Malware verbreitet.

Glück im Unglück: Die Auswirkungen waren für die Nutzer deutlich sichtbar, indem sich plötzlich Werbeseiten geöffnet haben, Facebook- und WhatsApp-Konten übernommen beziehungsweise wegen kritischen Aktivitäten gesperrt wurden oder SMS sich wie von Geisterhand versendet haben. Außerdem gingen die Geräte laut Borncity in den "Nicht stören"-Modus, ließen sich nur noch schwerfällig nutzen und die Akkus wurden regelrecht leergesaugt. Aber auch ein Datenabfluss im Hintergrund ist nicht auszuschließen, weshalb Gigaset-Nutzer sicherheitshalber auch ohne derartige Anzeichen ihre Geräte als kompromittiert betrachten sollten – das bedeutet: Gerät herunterfahren, idealerweise Akku entfernen, SIM-Karte entfernen, WLAN-Zugang löschen und alle auf dem Gerät verwendeten Passwörter ändern.

Inzwischen wurde laut dem Autor des Blogs der Update-Server von Gigaset gesichert und bereinigt, sodass zumindest keine Malware mehr über diesen verteilt wird. Da nur einer von mehreren Servern betroffen war, betraf der Angriff auch nur einen Teil der Gigaset-Geräte. Auch will der Hersteller daran arbeiten, die infizierten Devices per Update zu säubern. Die durch die Hacker abgesaugten Daten sind dennoch verloren beziehungsweise kompromittiert.
7.04.2021/dr

Tipps & Tools

Jetzt buchen: "Office 365 bereitstellen und absichern" [12.04.2021]

Die Clouddienste von Office 365 vereinfachen die Bereitstellung der Office-Applikationen für die Anwender und können Lizenzgebühren sparen. Doch auf den Admin kommen ganz neue Aufgaben zu, die unser dreitägiges Intensiv-Seminar "Office 365 bereitstellen und absichern" praxisnah adressiert. So widmen wir uns neben der Auswahl der geeigneten Lizenzform der Vorbereitung der Infrastruktur und zeigen die Verwaltung und Absicherung von Exchange und SharePoint Online sowie MS Teams. Die Veranstaltung findet Mitte Juli sowohl vor Ort als auch online statt. [mehr]

PowerShell-Skripte auf Fehler überprüfen [11.04.2021]

Viele Administratoren sind in Sachen Automatisierung per PowerShell-Skript eher zurückhaltend. Die Gründe hierfür sind vielfältig, einer der gewichtigsten dürfte jedoch das Fehler- und Schadenspotenzial eines selbstgeschriebenen Skripts sein. Das Open-Source-Tool Pester steht seit vielen Jahren bereit, um Admins diese Bedenken zu nehmen, indem es durch die Erstellung von Skripten leitet und dieses auf mögliche Fehler testet. [mehr]

Buchbesprechung

Computernetze und Internet of Things

von Patrick-Benjamin Bök, Andreas Noack, Marcel Müller

Anzeigen