Anzeige

Anzeige

VERANSTALTUNGEN

DWX-Developer Week
24.06.19 - 27.06.19
In Nürnberg

4. Cyber Conference Week
01.07.19 - 05.07.19
In Online

IT kessel.19 – Der IT Fachkongress
04.07.19 - 04.07.19
In Messe Sindelfingen

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Anzeige

Anzeige

Cyber Crime HintertürDer neue McAfee Labs Threats Report über die IT-Bedrohungslandschaft im ersten Quartal 2016 berichtet erstmals über Apps, die für sich gesehen kein Risiko darstellen, in Kombination jedoch ihr volles Gefahrenpotenzial entfalten.

Daneben entdeckte Intel Security nach drei Jahren Inaktivität die Rückkehr des Pinkslipbot-Trojaners, der seit Ende 2015 mit neuen Fähigkeiten aufwartet. Ransomware stieg in Q1 2016 um 24 Prozent auf ein neuerliches Hoch.

Was seit einigen Jahren nur als theoretische Bedrohung angesehen wurde, konnte jetzt nachgewiesen werden: Einzelne Apps, die alleine keine Gefahr bergen, kommunizieren untereinander, um Schäden anzurichten. Dafür nutzen sie die Interapp-Kommunikation, die bei vielen mobilen Betriebssystemen Standard ist. Die Betriebssysteme verfügen über Techniken, um einzelne Apps in der Sandbox zu isolieren, ihre Funktionen einzuschränken und ihre Berechtigungen auf einem recht oberflächlichen Level zu kontrollieren. Mobile Plattformen ermöglichen Apps jedoch auch, untereinander über die Grenzen der Sandbox hinweg zu kommunizieren. In Zusammenarbeit können sie diese Kommunikation für bösartige Zwecke ausnutzen.

Verbesserte Entdeckungswerkzeuge auf der einen Seite verursachen auf der anderen Seite größere Anstrengungen bei der Vertuschung von Angriffen. Es ist eigentlich keine Überraschung, dass unsere Kontrahenten auf bestehende Maßnahmen für mobile Sicherheit mit neuen Bedrohungen antworten, die auf den ersten Blick nicht erkennbar sind. Wir müssen darauf mit Werkzeugen und Techniken reagieren, die diese konspirierenden Apps erkennen können.

Damit solch ein gefährliches Gespann funktionsfähig ist, erfordern App-Absprachen mindestens eine App, die berechtigt ist, auf eingeschränkte Informationen oder Dienstleistungen auf dem Gerät zuzugreifen. Eine weitere App muss mit Dritten kommunizieren können und beide brauchen die Fähigkeit, untereinander zu kommunizieren. Jede der einbezogenen Apps kann dies wissentlich oder unwissentlich tun. Vier verschiedene Typen dieser Interapp-Kommunikation konnten die McAfee Labs identifizieren:

Informationsdiebstahl

Apps mit Zugang zu empfindlichen oder vertraulichen Daten kooperieren freiwillig oder unfreiwillig mit einer oder mehreren anderen Apps, die diese Informationen dann an Dritte senden.
Finanzielle Gefahren: Eine App sendet Informationen an eine andere App, die Finanztransaktionen durchführen kann.

Missbrauch

Apps, die Systemfunktionen kontrollieren können, erhalten Informationen oder Befehle von einer oder mehreren anderen Apps, um eine Reihe bösartiger Aktivitäten auszuführen.

Verfälschte Berechtigungen

Indem eine App ihre umfangreichen Berechtigungen einer anderen App mit weniger Berechtigungen zu Verfügung stellt, können sensible Daten abgegriffen oder schädliche Aktionen durchgeführt werden.

Weitere Ergebnisse des Reports:

W32/Pinkslipbot-Trojaner

Nach drei Jahren Inaktivität ist der Pinkslipbot-Trojaner (auch bekannt als Qakbot, Akbot oder Qbot) erneut aufgetaucht. Dieser Backdoor-Trojaner wurde 2007 zum ersten Mal eingesetzt und ist schnell aufgrund seiner effektiven Malware bekannt geworden, die unter anderem Banking-Daten sowie E-Mail-Passwörter abgreifen konnte. Ende 2015 wurde eine neue, verbesserte Version gefunden, die stärker gegen die Aufdeckung durch Antiviren-Programme gerüstet ist.

Ransomware

Die Anzahl neuer Ransomware Samples ist im ersten Quartal 2016 um 24 Prozent angestiegen. Grund dafür ist die sehr einfache Implementierung auch für unerfahrene Cyber-Kriminelle. Mit sogenannten Exploit Kits – Software-Baukästen, die Schwachstellen in Programmen ausnutzen – kann Ransomware relativ einfach zusammengebaut und ausgespielt werden.

Mobile Malware

Die Anzahl neuer mobiler Malware ist im Vergleich zum letzten Quartal 2015 um 17 Prozent gewachsen. Die Gesamtzahl aller Malware Samples ist um 23 Prozent angestiegen, in den vergangenen zwölf Monaten sogar um 113 Prozent.

Mac OS-Malware

Auch Mac OS-Malware zeigt einen starken Anstieg im ersten Quartal 2016 auf. Grund dafür ist das erhöhte Aufkommen von Vsearch-Adware. Während es insgesamt gesehen immer noch nicht besonders viele Schadprogramme für Apple-Computer gibt, ist die Gesamtzahl im letzten Quartal um 68 Prozent und im vergangenen Jahr um 559 Prozent angestiegen.

Makro-Malware

Die Wachstumskurve von neuer Makro-Malware stieg im vergangenen Quartal um 42 Prozent an. Die neue Generation von Makro-Malware greift Unternehmensnetzwerke hauptsächlich mit fortgeschrittenen Spam-Angriffen an, die Informationen von Social Engineering-Aktionen nutzen und so glaubwürdig erscheinen.

Gamut-Botnetz

Das Gamut-Botnetz ist mit einem Wachstum von fast 50 Prozent das produktivste Spam-Botnetz im ersten Quartal 2016. Die Spam-Angriffe versenden hauptsächlich E-Mails mit finanziellen Versprechen oder Angeboten für pharmazeutische Wundermittel, um Nutzer hereinzulegen. Kelihos, das produktivste und am weitesten verbreitete Spam-Botnetz im vierten Quartal 2015, ist im ersten Quartal auf den vierten Platz abgerutscht.

Der Report sollte hier zum kostenlosen Download stehen.

www.mcafee.com/de

GRID LIST
M&A

AR/VR-Report: Der Markt kommt in die Reifephase

Laut aktuellem M&A-Marktbericht zu Augmented Reality (AR) und Virtual Reality (VR) von…
Smartphone am Strand

EU-Roaming-Verordnung sorgt für mehr IT-Sicherheit im Urlaub

Deutsche Urlauber verzichten zunehmend auf die Nutzung von WLAN-Netzen, wie eine aktuelle…
Cloud Computing

Cloud-Nutzung auf Rekordniveau bei Unternehmen

Cloud Computing wächst so stark wie nie in Deutschland: Im Jahr 2018 nutzten drei von…
Smart Home

Viele Smart Home Nutzer vernachlässigen die Sicherheit

Viele Verbraucher in Deutschland vernachlässigen die digitale Sicherheit, wenn sie…
Tb W190 H80 Crop Int 5aefbc84b43fd21c651a8258b9b73987

Unternehmen mit Kundendaten-Management unzufrieden

Knapp zwei Drittel (62 Prozent) der befragten Unternehmen sind mit dem Management ihrer…
Cloud Security

Privileged Account Management wandert in die Cloud

Immer mehr Unternehmen beziehen Privileged Account Management-Lösungen (PAM) aus der…