„WireX“: Google löscht 300 Apps aus Play Store

Die Branche arbeitet bei der Bekämpfung von DDoS-Schädling zusammen. [...]

Google hat rund 300 verseuchte Apps aus dem Android Play Store gelöscht, die Basis für das Botnet „WireX“ waren. Dieses hatte mithilfe der kompromittierten Geräte DDoS-Angriffe (Distributed Denial of Service) durchgeführt. Möglich war dieser Schlag gegen kriminelle Machenschaften dank der Kooperation mehrerer IT-Branchengrößen mit Sicherheitsexperten. Der Fall unterstreicht allerdings auch, dass Googles offizieller Android-Marktplatz nicht so sicher ist, wie es der Konzern gern hätte.

Größe dank Play Store
Das Botnet WireX war Sicherheitsforschern Anfang August erstmals aufgefallen und bis Monatsmitte schnell gewachsen. Zu Spitzenzeiten waren über 100.000 verseuchte Geräte an den damit durchgeführten Attacken beteiligt. Dass das Android-Botnet WireX relativ schnell so groß wurde, hängt wohl damit zusammen, dass der zugehörige Schädling auch in den Play Store gelangt war. „Wir haben rund 300 Apps identifiziert, die mit dem Problem in Verbindungen stehen, sie aus dem Play Store gesperrt und sind dabei, sie von allen betroffenen Geräten zu entfernen“, so Google.

Das relativ zügige Vorgehen gegen WireX und die zugehörigen Apps war nur aufgrund einer breiten Zusammenarbeit von Unternehmen möglich. Die beiden großen Content-Delivery-Anbieter Akamai und Cloudflare haben Auffäligkeiten beobachtet und für die Analyse mit Sicherheitsspezialisten wie Flashpoint und RiskIQ zusammengearbeitet. Das hat ergeben, dass die Botnet-Malware eben auch stark über das offizielle Play Store vertrieben wird. Dort waren scheinbar harmlose Apps aus verschiedenen Bereichen, wie beispielsweise ein Media Player oder eine Klingelton-App, verseucht.

Unsicherheit bei Google
Für Google ist WireX insofern unerfreulich, als dass das Beispiel einmal mehr zeigt, dass der offizielle Android-Marktplatz nicht so gut gegen Malware geschützt ist, wie es der Konzern gern hätte. Zwar nutzt Google unter anderem einen eigenen Antiviren-Scanner namens Bouncer, um Schädlinge aus dem Play Store fernzuhalten. Dennoch scheint Google merklich öfter damit zu kämpfen zu haben, dass doch verseuchte Apps ihren Weg in den offiziellen Android-Marktplatz finden, als das bei Apple und seinem App Store für iOS der Fall ist.


Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*