又一起供应链攻击现身?投毒 Gigaset 更新,在手机注入恶意软件

 聚焦源代码安全,网罗国内外最新资讯!

专栏·供应链安全

数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性问题。

随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。近年来,针对软件供应链的安全攻击事件一直呈快速增长态势,造成的危害也越来越严重。

为此,我们推出“供应链安全”栏目。本栏目汇聚供应链安全资讯,分析供应链安全风险,提供缓解建议,为供应链安全保驾护航。

注:以往发布的部分供应链安全相关内容,请见文末“推荐阅读”部分。

  

安卓智能手机厂商Gigaset(集嘉怡)疑遭供应链攻击,用户手机被该厂商直接注入恶意软件。

安全研究员和用户指出, GIgaset 的软件更新遭投毒,通过该更新下载并将木马安装到用户设备后,该木马能够打开浏览器窗口、抓取更多恶意 app 并发送文本信息以进一步传播。

从德国提供的报告来看,这些恶意更新出现在4月1日。从德国媒体Heise 的报道来看,这起感染潮的幕后黑手身份不明,“通常无法被永久删除”,也就是说难以永久性删除该软件。另外,Gigaset 的“质量保证部门”也证实“公司的更新服务器传播了该恶意软件”。

Gigaset 表示,这起事件仅影响“老旧设备“,后续将发布更多详情。该公司的论坛目前”出于维护状态“。

据 Malwarebytes 报道称,这家位于德国慕尼黑的公司是西门子家庭及办公通讯设备的前身。该网络安全公司发现了源自 Gigaset 的两个恶意软件链 Android/Trojan.Downloader.Agent.WAGD 和 Android/Trojan.SMS.Agent.YHN4。

攻击向量是一个系统更新应用程序 com.redstone.ota.ui。Malwarebytes 公司的研究员 Nathan Collier 在博客文章中指出,犯罪分子攻陷了 Gigaset 公司的更新服务器以传播该木马,而这一消息已被媒体 Heise 和 Gigaset 公司的相关支持信息所证实。

目前,已出现清除该恶意软件的复杂卸载方法(具体可见:https://support.google.com/googleplay/thread/104068125?hl=de&msgid=104565503)。

Gigaset 昨天在企业博客上详细叙述了犯罪分子如何利用“医院 IT 安全中一个薄弱点“攻陷该医院(不得不说,时间点踩得很准L)。

Gigaset 公司的高级通讯副总裁 Raphael Dörr 指出,“在常规控制分析时,我们注意到某些老旧版本的智能手机存在恶意软件问题。这一结果也得到了客户的证实。我们非常重视此事并正在紧锣密鼓地位受影响用户推出临时解决方案。为此,我们和 IT 取证专家以及相关机构密切协作。我们将尽快通知受影响用户并提供解决方法。我们预计在48小时内提供更多信息和解决方案。同时,就目前情况来看,仅老旧设备受影响。目前,我们认为设备 GS110, GS185、GS190、GS195、GS195LS、GS280、GS290、GX290、GX290plus、 GX290 PRO、GS3 和GS4并不受影响。这是目前我们能够提供的情况,我们仍在调查此事。“

在等待更多信息之前,最安全的非技术解决方案可以或者必须是关闭可能受感染的设备,拿掉电池和 SIM 卡。

推荐阅读

详细分析PHP源代码后门事件及其供应链安全启示

为增强供应链安全,美国将设立“国家供应链完整性之月”

有人滥用 GitHub Actions在 GitHub 服务器挖掘密币,且正在蔓延

微软“照片”应用Raw 格式图像编码器漏洞 (CVE-2021-24091)的技术分析

速修复!热门npm 库 netmask 被曝严重的软件供应链漏洞,已存在9年

SolarWinds 供应链事件后,美国考虑实施软件安全评级和标准机制

找到软件供应链的薄弱链条

GitHub谈软件供应链安全及其重要性

揭秘新的供应链攻击:一研究员靠它成功入侵微软、苹果等 35 家科技公司

谷歌Linux基金会等联合推出开源软件签名服务 sigstore,提振软件供应链安全

Linus Torvalds 警告:勿用 Linux 5.12 rc1,担心供应链攻击?

微软和火眼又分别发现SolarWinds 供应链攻击的新后门

找到恶意软件包:Go 语言生态系统中的供应链攻击是怎样的?

拜登签署行政令,要求保护美国关键供应链(含信息技术)的安全

坐火车太无聊,我溜入微软 VS Code官方GitHub仓库,但没敢发动供应链攻击

SolarWinds 供应链攻击中的第四款恶意软件及其它动态

OpenWRT开源项目论坛遭未授权访问,可被用于供应链攻击

FireEye事件新动态:APT 攻击 SolarWinds 全球供应链(详解)

FireEye 红队失窃工具大揭秘之:分析复现SolarWinds RCE 0day (CVE-2020-10148)

FireEye红队失窃工具大揭秘之:分析复现Zoho ManageEngine RCE (CVE-2020-10189)

FireEye 红队失窃工具大揭秘之:分析复现 Zoho 任意文件上传漏洞(CVE-2020-8394)

FireEye 红队失窃工具大揭秘之:分析复现 Confluence路径穿越漏洞 (CVE-2019-3398)

FireEye 红队失窃工具大揭秘之:分析复现 Atlassian RCE (CVE-2019-11580)

Ripple 20:严重漏洞影响全球数十亿IoT设备,复杂软件供应链使修复难上加难

被后爹坑:开源 JavaScript 库沦为摇钱树

速修复!开源企业自动化软件 Apache OFBiz 出现严重的 RCE 漏洞

谷歌提出治理开源软件漏洞的新框架:知悉、预防、修复

开源软件漏洞安全风险分析

开源OS FreeBSD 中 ftpd chroot 本地提权漏洞 (CVE-2020-7468) 的技术分析

集结30+漏洞 exploit,Gitpaste-12 蠕虫影响 Linux 和开源组件等

原文链接

https://www.theregister.com/2021/04/07/gigaset_supply_chain_malware_android_phones/

题图:Pixabay License

本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值