De Duitse overheid redirect het verkeer van dertigduizend Android-apparaten die vooraf geïnstalleerde malware bevatten. Dat meldt het Bundesamt für Sicherheit in der Informationstechnik (BSI), onderdeel van het Duitse ministerie van Binnenlandse Zaken. De malware wordt BadBox genoemd en maakt verbinding met een server van de aanvallers. Eenmaal actief kan de malware 'two-factor keys' stelen, aanvullende malware installeren en andere apparaten in het netwerk aanvallen, aldus het BSI.
De malware wordt tijdens de productie of kort daarna geïnstalleerd, zo stelt de Duitse overheidsdienst. Het apparaat is al besmet als het bij de klant terechtkomt. "Wat al deze apparaten gemeen hebben is dat ze verouderde Androidversies hebben en met vooraf geïnstalleerde malware werden geleverd", zo laat het BSI weten.
De Duitse overheid is erin geslaagd om het verkeer van de besmette Android-apparaten te sinkholen. Hierbij wordt verkeer afkomstig van een besmette machine doorgestuurd naar een server van bijvoorbeeld een securitybedrijf, autoriteit of provider, om zo verdere schade te voorkomen en besmette machines te identificeren. Dit moet ook voorkomen dat de aanvallers de besmette apparaten kunnen bedienen.
Daarnaast zullen eigenaren van besmette apparaten waarschijnlijk door hun internetprovider worden ingelicht, meldt het BSI. Om welke Android-producten het gaat kan de Duitse overheidsinstantie niet zeggen, aldus een uitleg van de overheidsinstantie. Die laat wel weten dat de producten in kwestie identiek zijn, maar vaak onder verschillende namen worden verkocht.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.