IT-Security

Die gefährlichste Malware 2015

28.01.2016
Von Christine Schönig

Logjam

Diese Schwachstelle betraf ursprünglich 8,4 Prozent der Top 1 Million Internetdomains. Der Angriff richtet sich auf den Diffie-Hellman-Key, der für eine sichere Verbindung zwischen zwei Kommunikationspartnern sorgt. Logjam reduziert die Verschlüsselung dieser Verbindung, so dass Hacker Inhalte mitlesen und geteilte Daten modifizieren können.

Das Open SSL/TLS Export Cipher Suite Downgrade unterbricht TLS-Verbindungen, wenn eine EXPORT-Verschlüsselung verwendet wird, die nicht in der Liste des Opfers vorkommt. SSL Export Cipher Suite stoppt die Verwendung von EXPORT cipher suites gänzlich. Darüber hinaus befindet sich der TLS und SSL Diffie-Hellman-Key Downgrade Weakness in der Entwicklung. Das Programm wird zusätzlichen Schutz gegen die wenigen Konfigurationen bieten, mit denen die beiden oben genannten Downgrades umgangen werden können.

Matsnu

Matsnu ist eine Schadsoftware, die als Hintertür fungiert, sobald sie ein System infiltriert hat. Sie ist in der Lage, jeden beliebigen Code hochzuladen und auszuführen. Dieser verschlüsselt dann Dateien oder stiehlt sensible Daten. Die Malware kommuniziert über DGA (Domain Generation Algorithm)-Technik mit dem C&C-Server. DGA erschwert das Blocken schadhafter Netzwerkaktivitäten, indem es ständig neue Domains erzeugt. Die Malware ist somit gegen String Dumping, Blacklisting oder das Schließen infizierter Domains immun. Darüber hinaus verfügt Matsnu über einige nicht zerlegbare Bestandteile und Verpackungstechniken, die eine Analyse zusätzlich erschweren.

Certifi-gate

"Certifi-gate" gewährt Cyber-Kriminellen heimlich uneingeschränkten Zugriff auf ein mobiles Endgerät. Dazu werden Remote Support Apps missbraucht, die in der Regel über solche Rechte verfügen. Bösartige Anwendungen ermöglichen eine Ausweitung der Nutzerrechte und Zugriff auf persönliche Daten durch die Hacker. Dadurch können sie eine Reihe von Aktivitäten einleiten, die normalerweise nur dem Geräteinhaber zur Verfügung stehen. Die Installation von Apps, die Verfolgung des Nutzerstandorts oder die Aufnahme von Gesprächen über das Mikrofon sind nur einige Beispiele.

Mit Certifi-gate erlangen Angreifer die volle Kontrolle über ein mobiles Endgerät. Besondes Android-Systeme sind gefährdet.
Mit Certifi-gate erlangen Angreifer die volle Kontrolle über ein mobiles Endgerät. Besondes Android-Systeme sind gefährdet.
Foto: Check Point Software 2015

Bis Hersteller ein Sicherheitsupdate entwickelt haben, sollten Verbraucher Apps, die sie herunterladen, gründlich auf deren Seriosität überprüfen und immer die aktuelle Version von Android und ROM auf ihren Geräten installiert haben. Remote Support Tool Plugs sollten nach Möglichkeit deinstalliert werden.

Sality Gambling Campaign

Ende Juli entdeckte Check Point eine Reihe von Angriffen in Vietnam. Sie hatten alle über Domains stattgefunden, die von Sality infiziert sind - einer bereits bekannten Malware-Familie. Sie wurde erstmals 2003 entdeckt und hat sich seitdem ständig weiterentwickelt, so dass sie mittlerweile eine der komplexesten Schadsoftwaren überhaupt ist. Sality installiert einen Virus, Trojaner oder Wurm auf einer Festplatte. Es verfügt über Selbstverbreitungsmechanismen, die auf USB-Devices und Netzwerkordner übergreifen. Darüber hinaus kann die Malware Services und Prozesse beenden und ist in der Lage, als Server zu fungieren. Bei den im vergangenen Jahr entdeckten Attacken handelte es sich um eine bereits bekannte Version von Sality, die den Versand von Spam-Mails über den infizierten Server ermöglichte.

BrainTest

Die Check Point Mobile Threat Protection entdeckte die Malware, die in einer Android Game-App namens BrainTest verpackt war. Es wurden zwischen 100.000 und 500.000 infizierte Apps heruntergeladen. Die Zahl der betroffenen Nutzer dürfte somit zwischen 200.000 und einer Million liegen. Nach Hinweisen von Check Point entfernte Google die App am 15. September aus dem Playstore. Erstmals war die Schadsoftware auf einem Nexus 5 Smartphone entdeckt worden. Auch nach Deinstallation der infizierten App erschien die Malware kurze Zeit später wieder auf dem Gerät.

Wenn der Intelligenztest zur Falle wird...
Wenn der Intelligenztest zur Falle wird...

Analysen ergaben, dass sie fortschrittliche Techniken verwendet, um die Google Play Malware Detection zu umgehen und die Kontrolle über gehackte Geräte zu behalten. Zu diesem Zweck wird ein Rootkit auf dem Device installiert, das den Download und die Ausführung jedes beliebigen Codes ermöglicht. So kann zum Beispiel Werbung auf Geräten gezeigt oder sensible Daten gestohlen werden. Es wurden außerdem zusätzliche Apps installiert.

XCodeGhost

Doch nicht nur Android ist unsicher - XCodeGhost ist eine kompromittierte Version der iOS Entwicklerplattform XCode. Diese wurde dabei so verändert, dass sie jede App, die mit ihrer Hilfe programmiert wird, mit Malware infiziert. Die verseuchten Apps werden von den Hackern gesteuert und fischen Userdaten oder öffnen spezielle URLs, die Schwachstellen in iOS-Systemen oder anderen iOS-Apps aufspüren und ausnutzen. Sie lesen Daten, wie beispielsweise Passwörter, aus der Zwischenablage aus und versuchen, Credentials aus der iCloud zu stehlen. Die schadhafte Version von XGhost liegt nicht auf iTunes selbst; sie kann nur von anderen Plattformen heruntergeladen werden. Das erklärt die hohe Verbreitung der Malware in China. Dort ist es aufgrund der schlechten Verbindung zu westlichen Services für Entwickler häufig einfacher, XCode von alternativen Quellen herunterzuladen.

XCodeGhost macht Xcode-Entwickler zu Zombies, die Kriminellen unfreiwillig alle System- und Netzwerktüren (und vielleicht auch Gräber) öffnen.
XCodeGhost macht Xcode-Entwickler zu Zombies, die Kriminellen unfreiwillig alle System- und Netzwerktüren (und vielleicht auch Gräber) öffnen.
Foto: Kjpargeter - shutterstock.com

Demzufolge sind auch größtenteils in China entwickelte Apps mit der Malware verseucht. Allerdings entwickeln chinesische Experten selbstverständlich auch Apps für andere Nationen. Google hat bereits mehr als 300 schadhafte Apps aus dem App Store entfernt.

Fazit

Cyber-Kriminelle lernen immer mehr und immer schneller, wie sie Barrieren umgehen können, um an ihr Ziel zu gelangen. Daran hat auch 2015 nichts geändert, es gibt aber inzwischen eine Reihe von Technologien und Prozessen, die jedes Unternehmen implementieren kann, um sich gegen Ransomware, Exploit Kits und Bot-Infektionen bestmöglich zu schützen. Wie in vielen Beiträgen bereits geschrieben, helfen gegen Schwachstellen in Anwendungen und Browsern ein automatisiertes Patch-Management sowie ständige Awareness-Schulungen der Mitarbeiter, ergänzt durch ein mehrschichtiges Sicherheitskonzept. (sh)

Zur Startseite