Harmlose Apps mutieren zu gefährlichen Komplizen

  • Scheinbar harmlose Apps entfalten in Kombination ihr Gefahrenpotenzial und greifen sensible Nutzerdaten ab.
  • Vier verschiedene Arten von Interapp-Kommunikation.
  • Pinkslipbot Trojaner nach drei Jahren wieder aktiv
  • Anstieg von Malware für Apple-Computer.

Geheime Absprachen zwischen Apps: Intel Security veröffentlicht heute seinen neuesten McAfee Labs Threats Report über die IT-Bedrohungslandschaft im ersten Quartal 2016 und berichtet erstmals über Apps, die für sich gesehen kein Risiko darstellen, in Kombination jedoch ihr volles Gefahrenpotenzial entfalten. Daneben entdeckte Intel Security nach drei Jahren Inaktivität die Rückkehr des Pinkslipbot-Trojaners, der seit Ende 2015 mit neuen Fähigkeiten aufwartet. Ransomware stieg in Q1 2016 um 24 Prozent auf ein neuerliches Hoch.

Interapp-Kommunikation

Was seit einigen Jahren nur als theoretische Bedrohung angesehen wurde, konnte jetzt von Intel Security nachgewiesen werden: Einzelne Apps, die alleine keine Gefahr bergen, kommunizieren untereinander, um Schäden anzurichten. Dafür nutzen sie die Interapp-Kommunikation, die bei vielen mobilen Betriebssystemen Standard ist. Die Betriebssysteme verfügen über Techniken, um einzelne Apps in der Sandbox zu isolieren, ihre Funktionen einzuschränken und ihre Berechtigungen auf einem recht oberflächlichen Level zu kontrollieren. Mobile Plattformen ermöglichen Apps jedoch auch, untereinander über die Grenzen der Sandbox hinweg zu kommunizieren. In Zusammenarbeit können sie diese Kommunikation für bösartige Zwecke ausnutzen.

»Verbesserte Entdeckungswerkzeuge auf der einen Seite verursachen auf der anderen Seite größere Anstrengungen bei der Vertuschung von Angriffen«, so Vincent Weafer, Vice President von Intel Security’s McAfee Labs Group. »Es ist eigentlich keine Überraschung, dass unsere Kontrahenten auf bestehende Maßnahmen für mobile Sicherheit mit neuen Bedrohungen antworten, die auf den ersten Blick nicht erkennbar sind. Wir müssen darauf mit Werkzeugen und Techniken reagieren, die diese konspirierenden Apps erkennen können.«

Damit solch ein gefährliches Gespann funktionsfähig ist, erfordern App-Absprachen mindestens eine App, die berechtigt ist, auf eingeschränkte Informationen oder Dienstleistungen auf dem Gerät zuzugreifen. Eine weitere App muss mit Dritten kommunizieren können und beide brauchen die Fähigkeit, untereinander zu kommunizieren. Jede der einbezogenen Apps kann dies wissentlich oder unwissentlich tun. Vier verschiedene Typen dieser Interapp-Kommunikation konnten die McAfee Labs identifizieren:

  • Informationsdiebstahl: Apps mit Zugang zu empfindlichen oder vertraulichen Daten kooperieren freiwillig oder unfreiwillig mit einer oder mehreren anderen Apps, die diese Informationen dann an Dritte senden.
  • Finanzielle Gefahren: Eine App sendet Informationen an eine andere App, die Finanztransaktionen durchführen kann.
  • Missbrauch: Apps, die Systemfunktionen kontrollieren können, erhalten Informationen oder Befehle von einer oder mehreren anderen Apps, um eine Reihe bösartiger Aktivitäten auszuführen.
  • Verfälschte Berechtigungen: Indem eine App ihre umfangreichen Berechtigungen einer anderen App mit weniger Berechtigungen zu Verfügung stellt, können sensible Daten abgegriffen oder schädliche Aktionen durchgeführt werden.

Weitere Ergebnisse des Reports:

  • W32/Pinkslipbot-Trojaner: Nach drei Jahren Inaktivität ist der Pinkslipbot-Trojaner (auch bekannt als Qakbot, Akbot oder Qbot) erneut aufgetaucht. Dieser Backdoor-Trojaner wurde 2007 zum ersten Mal eingesetzt und ist schnell aufgrund seiner effektiven Malware bekannt geworden, die unter anderem Banking-Daten sowie E-Mail-Passwörter abgreifen konnte. Ende 2015 wurde eine neue, verbesserte Version gefunden, die stärker gegen die Aufdeckung durch Antiviren-Programme gerüstet ist.
  • Ransomware: Die Anzahl neuer Ransomware Samples ist im ersten Quartal 2016 um 24 Prozent angestiegen. Grund dafür ist die sehr einfache Implementierung auch für unerfahrene Cyber-Kriminelle. Mit sogenannten Exploit Kits – Software-Baukästen, die Schwachstellen in Programmen ausnutzen – kann Ransomware relativ einfach zusammengebaut und ausgespielt werden.
  • Mobile Malware: Die Anzahl neuer mobiler Malware ist im Vergleich zum letzten Quartal 2015 um 17 Prozent gewachsen. Die Gesamtzahl aller Malware Samples ist um 23 Prozent angestiegen, in den vergangenen zwölf Monaten sogar um 113 Prozent.
  • Mac OS-Malware: Auch Mac OS-Malware zeigt einen starken Anstieg im ersten Quartal 2016 auf. Grund dafür ist das erhöhte Aufkommen von Vsearch-Adware. Während es insgesamt gesehen immer noch nicht besonders viele Schadprogramme für Apple-Computer gibt, ist die Gesamtzahl im letzten Quartal um 68 Prozent und im vergangenen Jahr um 559 Prozent angestiegen.
  • Makro-Malware: Die Wachstumskurve von neuer Makro-Malware stieg im vergangenen Quartal um 42 Prozent an. Die neue Generation von Makro-Malware greift Unternehmensnetzwerke hauptsächlich mit fortgeschrittenen Spam-Angriffen an, die Informationen von Social Engineering-Aktionen nutzen und so glaubwürdig erscheinen.
  • Gamut-Botnetz: Das Gamut-Botnetz ist mit einem Wachstum von fast 50 Prozent das produktivste Spam-Botnetz im ersten Quartal 2016. Die Spam-Angriffe versenden hauptsächlich E-Mails mit finanziellen Versprechen oder Angeboten für pharmazeutische Wundermittel, um Nutzer hereinzulegen. Kelihos, das produktivste und am weitesten verbreitete Spam-Botnetz im vierten Quartal 2015, ist im ersten Quartal auf den vierten Platz abgerutscht.

Den vollständigen Report finden Sie hier: https://www.mcafee.com/de/mcafee-labs.aspx

infografik intel security threats-report-may-2016


Sicherheitsrisiken von Online-Dating-Apps für Unternehmen

Sicherheitsrisiko durch illegale Apps

Problematische Sicherheit von mobilen Apps

Zu viele Sicherheitslücken in mobilen Apps und Geräten

Sicherheitslücken bei Millionen beliebter Apps

Global Threat Report 2016: Status-quo aktueller Cyberbedrohungen für Unternehmen

Wachsende Bedeutung von Security Analytics bei der Abwehr von Threats

 

Schreiben Sie einen Kommentar