Meldung

Raffinierter Angriff auf Gigaset-Smartphones

Auf Android-Geräte der Marke "Gigaset" wurde offenbar ein Supply-Chain-Angriff verübt. So berichteten Nutzer von sich plötzlich öffnenden Werbung oder automatisch versendeten SMS-Nachrichten. Die Hacker bedienten sich dabei eines legitimen Update-Servers, über den die Geräte Aktualisierungen einspielen.
Über einen legitimen Update-Server haben Hacker erfolgreich Gigaset-Smartphones infiziert.
Üblicherweise bedarf es immer eines Zutuns der Nutzer, um Android-Smartphones mit Malware zu infizieren – meist das Einspielen ominöser Apps aus unbekannten Quellen oder in einigen Fällen auch das Installieren infizierter Apps aus dem Google-Play-Store. Nun ist es Angreifern jedoch gelungen, einige Gigaset-Smartphones durch einen Supply-Chain-Angriff unter ihre Kontrolle zu bringen. Das berichtet der Blog "Borncity" [1]. Hierfür haben die Hacker anscheinend einen der Update-Server gekapert, über den sich die Mobiltelefone aktualisieren, und hierüber ihre Malware verbreitet.

Glück im Unglück: Die Auswirkungen waren für die Nutzer deutlich sichtbar, indem sich plötzlich Werbeseiten geöffnet haben, Facebook- und WhatsApp-Konten übernommen beziehungsweise wegen kritischen Aktivitäten gesperrt wurden oder SMS sich wie von Geisterhand versendet haben. Außerdem gingen die Geräte laut Borncity in den "Nicht stören"-Modus, ließen sich nur noch schwerfällig nutzen und die Akkus wurden regelrecht leergesaugt. Aber auch ein Datenabfluss im Hintergrund ist nicht auszuschließen, weshalb Gigaset-Nutzer sicherheitshalber auch ohne derartige Anzeichen ihre Geräte als kompromittiert betrachten sollten – das bedeutet: Gerät herunterfahren, idealerweise Akku entfernen, SIM-Karte entfernen, WLAN-Zugang löschen und alle auf dem Gerät verwendeten Passwörter ändern.

Inzwischen wurde laut dem Autor des Blogs der Update-Server von Gigaset gesichert und bereinigt, sodass zumindest keine Malware mehr über diesen verteilt wird. Da nur einer von mehreren Servern betroffen war, betraf der Angriff auch nur einen Teil der Gigaset-Geräte. Auch will der Hersteller daran arbeiten, die infizierten Devices per Update zu säubern. Die durch die Hacker abgesaugten Daten sind dennoch verloren beziehungsweise kompromittiert.
7.04.2021/dr

Tipps & Tools

Hohe Sensibilität für Cloud-Security [11.05.2021]

Laut einer aktuellen Studie zählen Sicherheitsbelange übereinstimmend zu den wichtigsten Kriterien für deutschsprachige IT-Entscheider bei der Auswahl des Cloudanbieters. Weiter habe bereits jedes dritte Unternehmen einen wirtschaftlichen Schaden durch Angriffe auf die Cloud erlitten. [mehr]

Infection Monkey analysiert AWS-Umgebungen [7.05.2021]

Guardicore hat sein Open-Source-Sicherheitstool Infection Monkey upgedatet. Prominenteste Neuerung von Version 1.10 sind Funktionen zur Überprüfung von Zero-Trust-Sicherheitsvorgaben in AWS-Umgebungen. Mit der Scout Suite ist nun auch ein Open-Source-Tool zur Sicherheitsüberwachung mehrerer Clouds an Bord. [mehr]

Fachartikel

Advertorial: E-Book OPNsense – Mehr als eine Firewall [30.04.2021]

Als leicht bedienbare Security-Plattform findet die Open Source Firewall OPNsense in immer mehr Unternehmen Anwendung. Aber OPNsense punktet nicht nur durch hohe Zugänglichkeit und den Wegfall von Lizenzkosten: Dank seines modularen Aufbaus integriert es die besten Open-Source-Sicherheitslösungen unter einer einheitlichen Oberfläche und überzeugt so mit einem Funktionsumfang, der viele kostenpflichtige Lösungen übertrifft. Im neuen E-Book "OPNsense – Mehr als eine Firewall" der Thomas-Krenn.AG und ihrem Partner m.a.x. it finden Sie alle Informationen zum Einstieg in OPNsense und für die Grundabsicherung eines Unternehmensnetzes. [mehr]

Buchbesprechung

Computernetze und Internet of Things

von Patrick-Benjamin Bök, Andreas Noack, Marcel Müller

Anzeigen