• Cyber Security
  • Smartphones
    • Smartphone-Modelle
  • Menu
  • Skip to right header navigation
  • Skip to main content
  • Zur Hauptsidebar springen

Cropped Logo Large.de Header.png

Neueste Nachrichten über Technologie und Cybersicherheit

  • Cyber Security
  • Smartphones
    • Smartphone-Modelle
hacker signieren android malware apps mit kompromittierten plattformzertifikaten

Hacker signieren Android-Malware-Apps mit kompromittierten Plattformzertifikaten

Aktuelle Seite: Startseite / Cyber Security News / Hacker signieren Android-Malware-Apps mit kompromittierten Plattformzertifikaten

Dezember 2, 2022

Es wurde festgestellt, dass Plattformzertifikate von Android-Smartphone-Anbietern wie Samsung, LG und MediaTek zum Signieren bösartiger Apps missbraucht werden.

Die Entdeckungen wurden zuerst vom Google-Reverse-Ingenieur Łukasz Siewierski am Donnerstag entdeckt und gemeldet.

„Ein Plattformzertifikat ist das Anwendungssignaturzertifikat, das verwendet wird, um die ‚android‘-Anwendung auf dem Systemabbild zu signieren“, heißt es in einem Bericht, der über die Android Partner Vulnerability Initiative (AVPI) eingereicht wurde.

„Die ‚android‘-Anwendung wird mit einer hoch privilegierten Benutzerkennung – android.uid.system – ausgeführt und verfügt über Systemberechtigungen, einschließlich der Berechtigung zum Zugriff auf Benutzerdaten.“

CyberSecurity

Dies bedeutet, dass eine betrügerische Anwendung, die mit demselben Zertifikat signiert ist, die höchsten Privilegien wie das Android-Betriebssystem erlangen kann, was es ihr ermöglicht, alle Arten von sensiblen Informationen von einem kompromittierten Gerät zu sammeln.

Die Liste der bösartigen Android-Anwendungspakete, die die Zertifikate missbraucht haben, ist unten aufgeführt.

  • com.russian.signato.renewis
  • com.sledsdffsjkh.Search
  • com.android.power
  • com.management.propaganda
  • com.sec.android.musicplayer
  • com.houla.quicken
  • com.attd.da
  • com.arlo.fappx
  • com.metasploit.stage
  • com.vantage.ectronic.cornmuni

Android Malware Apps

Es ist jedoch nicht sofort klar, wie und wo diese Artefakte gefunden wurden und ob sie als Teil einer aktiven Malware-Kampagne verwendet wurden.

Eine Suche auf VirusTotal zeigt, dass die identifizierten Muster von Antivirenlösungen als HiddenAds Adware, Metasploit, Informationsdiebe, Downloader und andere verschleierte Malware gekennzeichnet wurden.

Auf Nachfrage teilte Google mit, dass es alle betroffenen Anbieter informiert hat, die Zertifikate zu rotieren, und dass es keine Beweise dafür gibt, dass diese Anwendungen über den Play Store vertrieben wurden.

„OEM-Partner haben umgehend Maßnahmen zur Schadensbegrenzung ergriffen, sobald wir die Kompromittierung des Schlüssels gemeldet haben“, so das Unternehmen in einer Erklärung gegenüber The Hacker News. „Die Endnutzer werden durch die von den OEM-Partnern implementierten Schutzmaßnahmen geschützt.“

„Google hat breite Erkennungen für die Malware in der Build Test Suite implementiert, die System-Images scannt. Google Play Protect erkennt die Malware ebenfalls. Es gibt keinen Hinweis darauf, dass sich diese Malware im Google Play Store befindet oder befand. Wie immer raten wir den Nutzern, sicherzustellen, dass sie die neueste Version von Android verwenden.“

Sie fanden diesen Artikel interessant? Folgen Sie uns auf Twitter und LinkedIn, um weitere exklusive Inhalte von uns zu lesen.

Einige Teile dieses Artikels stammen aus:
thehackernews.com

Kategorie: Cyber Security News

Vorheriger Beitrag: «cisa warnt vor mehreren kritischen schwachstellen bei mitsubishi electric plcs CISA warnt vor mehreren kritischen Schwachstellen bei Mitsubishi Electric PLCs
Nächster Beitrag: Industriekoalition fordert den Kongress auf, die SBOMs-Anforderungen für Verteidigungsunternehmen zu verschieben Alltechnews.de»

Leser-Interaktionen

Schreibe einen Kommentar Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Haupt-Sidebar

Diesen Beitrag melden

Neueste Beiträge

  • Mehrere Sicherheitslücken in der Gesundheitssoftware OpenEMR gefunden
  • Black Basta schleust mit neuer Technik PlugX-Malware in USB-Geräte ein
  • Neuer „Schweineschlacht“-Betrug in Westafrika gibt sich als US-Finanzberater aus
  • Experten decken die Identität des Drahtziehers hinter dem Golden Chickens Malware Service auf
  • Forscher entdecken neue PlugX-Malware-Variante, die sich über USB-Wechseldatenträger verbreitet

Copyright © 2020-2021 AllTechNews.de, Alle Rechte vorbehalten.