HackingTeam kon beveiliging van Google’s Play Store omzeilen

Het Italiaanse HackingTeam blijkt in staat te zijn geweest de beveiligingscontrole van Android te omzeilen met een speciale app. BeNews was een app die in de Play Store werd aangeboden en door Google was veilig gekeurd. Eenmaal geïnstalleerd kon met de app echter malafide code worden uitgevoerd op het Android-apparaten van slachtoffers.

Dit melden onderzoekers van Trend Micro, die zich hierbij baseren op de interne data die onlangs bij HackingTeam werd gestolen. De BeNews app is inmiddels offline gehaald door Google. Met de app is HackingTeam erin geslaagd de beveiliging van Google te omzeilen. Google hanteert voor de Play Store een automatische beveiliging die onveilige apps automatisch moet detecteren. Dit systeem blijkt dus niet feilloos te werken.

Code uitvoeren vanaf een webpagina

De app vroeg gebruikers om drie algemene bevoegdheden. Zodra een gebruiker deze rechten toekende kon de app dankzij de kwetsbaarheid in Android code uitvoeren vanaf een webpagina. Aangezien Google alleen nieuwe apps controleert detecteerde het beveiligingssysteem van het bedrijf dit niet.

De gebruikte kwetsbaarheid is in ieder geval aanwezig in Android 2.2 tot Android 4.4. Trend Micro sluit echter niet uit dat ook Android 5.0 en Android 5.1 kwetsbaar zijn. In totaal zouden miljoenen toestellen vatbaar zijn voor dergelijke aanvallen. Het lek is nog niet door Google gedicht, waardoor cybercriminelen deze kunnen misbruiken.

Eerdere beveiligingsgaten

Het is de zoveelste kwetsbaarheid in korte tijd die wordt aangetroffen in de gestolen data van HackingTeam. Eerder doken al een aantal zero-day kwetsbaarheden op in Flash en werd een zero-day lek gevonden in Microsoft’s webbrowser Internet Explorer.

Lees ook
Proofpoint: APT TA450, MuddyWater gebruikt nieuwe tactieken en richt zich op Israëlische medewerkers

Proofpoint: APT TA450, MuddyWater gebruikt nieuwe tactieken en richt zich op Israëlische medewerkers

Onderzoekers van Proofpoint nemen sinds kort nieuwe activiteit waar van de aan Iran gelinkte dreigingsactor TA450. Deze dreigingsactor is ook bekend als MuddyWater, Mango Sandstorm en Static Kitten.

Exclusieve samenwerking Orange Cyberdefense en Salvador Technologies verbetert veerkracht OT-omgevingen

Exclusieve samenwerking Orange Cyberdefense en Salvador Technologies verbetert veerkracht OT-omgevingen

Orange Cyberdefense kondigt een exclusieve strategische samenwerking aan met Salvador Technologies. Dankzij deze samenwerking komt Salvador’s Cyber Recovery Unit op de Nederlandse markt beschikbaar en breidt Orange Cyberdefense het portfolio rondom OT-securitydiensten verder uit. Met de oplossing van Salvador kunnen organisaties hun getroffen pc’s1

TA866 keert terug in grootschalige e-mailcampagne

TA866 keert terug in grootschalige e-mailcampagne

Proofpoint onderzoekers stellen de terugkeer van TA866 in een grootschalige e-mailcampagne vast. TA866 was negen maanden afwezig. Op 11 januari 2024 blokkeerde Proofpoint een grootschalige campagne van enkele duizenden e-mails gericht op Noord-Amerika.