Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

DSAG-Technologietage 2018
20.02.18 - 21.02.18
In Stuttgart

Sourcing von Application Management Services
21.02.18 - 21.02.18
In Frankfurt

Next Generation SharePoint
22.02.18 - 22.02.18
In München

Android MalwareCheck Point Software Technologies Ltd. hat zwei verschiedene Arten von Malware im Google Play Store entdeckt. Expensive Wall infizierte 50 Apps im Google Play Store, DU tarnte sich als Antivirus Software, um Nutzerdaten unbemerkt sammeln und zu teilen.

ExpensiveWall ist eine Android Malware, die betrügerische SMS-Nachrichten verschickt und Nutzerkonten mit fälschlich gebuchten Services belastet. Diese Schadsoftware wurde inzwischen zwischen 1 und 4,2 Millionen Mal heruntergeladen und wurde auf über 50 Apps gefunden. Die Programme wurden inzwischen entfernt, die Infektionen auf den Geräten bleiben jedoch aktiv.

Der Name „ExpensiveWall“ geht auf eine der versuchten Apps namens „Lovely Wallpaper“ zurück. Diese Malware basiert auf einem Update von Schadcode, der bereits zu Beginn des Jahres im Google Play Store gefunden wurde. Alle Varianten der Malware-Familie wurden bereits zwischen 5,9 und 21,1 Millionen Mal heruntergeladen. Check Point hat Google am 7. August über die Schadsoftware informiert und die Apps wurden sofort vom Play Store verbannt. 

Die DU Antivirus Security App sammelt unbemerkt Nutzerinformationen und sendet diese ohne die Zustimmung des Nutzers einzuholen weiter. Laut Informationen von Google Play Data wurde der Schädling bereits zwischen 10 und 50 Mal heruntergeladen. Sobald die kostenlose App auf den Smartphones installiert wurde, beginnt sie beispielsweise damit Kontaktliste, Anrufliste und den Standort des Geräts auszulesen. Diese Informationen werden dann verschlüsselt und zu einem Server außerhalb des Netzwerks automatisch verschickt. Check Point hat dieses Verhalten analysiert und Google am 21. August darüber informiert. Die App wurde umgehend aus dem Play Store entfernt und am 24. August durch eine neue Version ersetzt. 

„Unternehmen müssen auf der Hut sein: Unbekannte Bedrohungen und etablierte Malware-Familien sind eine ernste Gefahr. Gerade Zero-Day-Angriffe werden immer alltäglicher“, sagt Maya Horowitz, Threat Intelligence Group Manager bei Check Point. „Daher sollten Organisationen auf mehrschichtige Sicherheitskonzepte setzen, die für unterschiedliche Angriffsszenarien gerüstet sind.“

blog.checkpoint.com

GRID LIST
Cyber Attack

Wenn Angreifer Admin-Tools für Cyberattacken missbrauchen

Eine der schwierigsten Aufgaben bei der Suche nach versteckten Angreifern im Netzwerk…
Tb W190 H80 Crop Int 7c77460484978a4728239d15bea143e1

Malware über Zero-Day-Schwachstelle in Telegram

Die Sicherheitsexperten von Kaspersky Lab haben Angriffe aufgedeckt, die mittels einer…
Tb W190 H80 Crop Int 18b7ca49e8f858989fae8325fe356d18

PZChao: Spionage-Infrastruktur mit Cryptominer

Der Malware-Werkzeugkasten „PZChao“, verfügt über eine umfassende Infrastruktur zur…
Tb W190 H80 Crop Int 33e73b25261b4f94d72c7793df32609a

Mining-Trojaner auf Windows zum Schürfen von Kryptowährungen entdeckt

Die Schadcode-Analysten von Doctor Web entdeckten im Januar mehrere Mining-Trojaner, die…
Dr. Christoph Brennan

Hacker nutzen CISCO ASA Schwachstelle für Angriffe

Wo eine Schwachstelle ist, ist auch ein Angriff. Ein Kommentar von Dr. Christoph Brennan,…
Sicherheitslücken

Schutzmaßnahmen gegen die Schwachstellen Spectre und Meltdown

„Spectre“ und „Meltdown“ – zu Deutsch Gespenst und Kernschmelze – sind die neuen…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security