Die Schadsoftware befällt demnach das Betriebssystem und schaltet die Anti-Viren-Software ab. Dann durchsucht sie das mobile Gerät nach Informationen wie der Seriennummer und sendet diese an eine Webseite, die von einem Hacker kontrolliert wird.

Nach Angaben von McAfee öffnet das Schadprogramm zudem eine Hintertür, über die weitere Malware auf das Gerät gelangen kann. Die Sicherheitseinstellungen eines Windows-CE-Gerätes werden so geändert, dass nicht signierte Applikationen auch ohne Bestätigung des Anwenders installiert werden können.

Die Schadsoftware wird zusammen mit nicht infizierten Installationsdateien verbreitet – darunter für die Google Maps, eine Anwendung für den Aktienhandel und eine Spielesammlung.

Der Trojaner tauchte zuerst in China auf. Nachdem die Behörden einschritten, ist die Webseite des Hackers mittlerweile abgeschaltet. Das US-CERT ermunterte die Nutzer von Windows-CE-Geräten, aktuelle Anti-Viren-Software zu verwenden.

Silicon-Redaktion

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

2 Tagen ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

3 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

4 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

4 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

4 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

5 Tagen ago