Archiv für das Tag 'malware'

Apr 22 2013

Profile Image of holgi-w

BadNews: Neue Android-Malware entdeckt

Abgelegt unter Handy-Ecke

Das von Lookout entdeckte Malware-Netzwerk BadNews fand sich in 32 Apps im Play Store, die insgesamt bis zu neun Millionen Mal heruntergeladen wurden. Die Apps lockten den Nutzer zur Installation einer Schadsoftware, die im Hintergrund SMS an kostenpflichtige Nummern verschickt.

Das Softwareunternehmen Lookout Mobile Security hat am Freitag in einem Blogpost angekündigt, dass es mit BadNews eine neue Art von Android-Malware entdeckt hat, die in zumindest 32 Apps im Play Store zum Einsatz kommt. Diese Apps wurden insgesamt bis zu neun Millionen Mal heruntergeladen. Google wurde laut Lookout über die Malware informiert, der Internetkonzern wird alle betroffenen Apps entfernen und den Entwickler-Account sperren lassen.

Betrug über kostenpflichtige SMS
Hinter BadNews verbirgt sich eine neue Methode, Schadsoftware zu vertreiben. In den oft harmlosen Apps wurde ein Werbenetzwerk integriert, das über gefälschte Benachrichtigungen den Nutzer zur Installation der bekannten SMS-Betrugs-App AlphaSMS bringen möchte. Diese sendet SMS an eine kostenpflichtige Nummer. Des weiteren überträgt BadNews auch heikle Daten wie die Telefonnummer und die Geräte-ID (IMEI) an einen zentralen Server.

Russischer Ursprung
Der Großteil der betroffenen Apps war in russischer Sprache. Auch die Verwendung von AlphaSMS weist auf den Ursprung in Russland hin, da die App vor allem auf SMS-Betrug in Russland sowie deren Nachbarländern konzipiert ist. Auch die gefälschten Benachrichtigungen deuten darauf hin. So wird der Nutzer auf ein “kritisches Update für VKontakte”, ein in Russland beliebtes Soziales Netzwerk, hingewiesen. Um derartige Angriffe zu vermeiden, empfiehlt Lookout, die “Installation von Apps aus fremden Quellen” zu deaktivieren.

Quelle: futurezone

via BadNews: Neue Android-Malware entdeckt.

Use a Highlighter on this page

Keine Kommentare

Mrz 09 2013

Profile Image of holgi-w

G Data: “Alle zwei Minuten eine bösartige Android-App”

Abgelegt unter Handy-Ecke

Alte Tricks profitieren von User-Leichtsinn bei Android

Hannover (pte001/09.03.2013/06:00) – Warnungen vor Schadsoftware für das mobile Betriebssystem Android sind inzwischen allgegenwärtig. Doch wie genau die Risiken aussehen, ist für viele Nutzer undurchsichtig – so undurchsichtig, dass die User letztlich selbst Teil des Problems sind, wie Eddy Willems, Security Evangelist bei G Data im pressetext-Interview erklärt. Ralf Benzmüller, Leiter der G Data Security Labs, ergänzt in Beispielen, wie Android-Schädlinge immer raffinierter werden.

pressetext: 2012 kam es bei Android-Malware zum Dammbruch. Aber von einer Situation wie auf dem Desktop sind wir doch wohl noch weit entfernt?
Willems: Es ist grundsätzlich nicht ganz das Gleiche. Beim Desktop sprechen wir über Malware-Familien, unter Android über Apps. Bei Windows stoßen wir jede Sekunde auf einen Schädling, der aber zur gleichen Familie wie andere zählen kann. Bei Android finden wir alle zwei Minuten eine bösartige App. Das ist viel, viel mehr, als die meisten Leute glauben. Man braucht Schutz. Jetzt.

pressetext: Stimmt es, dass der Großteil der heutigen Bedrohungen “Fake Apps”, also gefälschte oder manipulierte Apps wie beispielsweise bekannte Spiele mit angehängtem Schadcode, sind?
Willems: Ja, und das wird zumindest dieses Jahr auch so bleiben. User denken bei mobilen Geräten noch nicht über Sicherheit nach und installieren keinen Schutz. Warum sollten Cyberkriminelle etwas ändern, solange das funktioniert? Aber es kommen neue Tricks, beispielsweise Social Engineering für schädliche Downloads.
Benzmüller: Es kann Kampagnen mit gefälschten E-Mails geben, die User auf ein angebliches App-Update beispielsweise für Facebook hinweisen. Viele werden darauf klicken und dem Download zustimmen.
Willems: Das passiert, ich habe gerade erst selbst eine solche E-Mail bekommen.

pressetext: Wenn das geht, sind dann auch Drive-by-Downloads für Android ein gängiger Trick?
Willems: Noch nicht, aber wir erwarten, dass es mehr wird. Wir haben schon Konzeptnachweise dafür gesehen.
Benzmüller: Man sollte das aber von einer vollautomatischen Drive-by-Infektion unter Windows unterscheiden. Hier muss man dem Download immer noch zustimmen.

pressetext: Sollte Usern nicht auffallen, dass da etwas faul ist?
Willems: Die Leute haben inzwischen vielleicht am PC ein gewisses Sicherheits-Bewusstsein, aber noch nicht bei Android. Ein Problem ist, dass sie sich nicht die Berechtigungen für Apps genauer ansehen, obwohl sie die Installation ablehnen könnten, wenn diese verdächtig erscheinen.

pressetext: Aber ist das im Prinzip nicht der gleiche Trick wie bei angeblichen Flash-Updates, die vor wenigen Jahren auf dem Desktop gängig waren?
Willems: Ja, aber der Clou ist, dass es jetzt auf dem Smartphone passiert. Da werden User glauben, dass es wirklich ein Update für ihre App ist und es installieren, vor allem, wenn es lokalisiert in ihrer Sprache angeboten wird.

pressetext: Gibt es denn schon viele lokalisierte Angriffe auf Smartphones?
Willems: Absolut. Beispielsweise unterscheiden sich bösartige Apps in Asien oft von denen in Europa, und nicht nur in der Sprache.
Benzmüller: Ein Beispiel ist, wenn beim Premium-SMS-Versand unterschiedliche Rufnummern je nach Land gewählt werden. Welche sie nutzen sollen, erfahren Schädlinge von Kontrollservern. Entscheidend bei Android-Malware ist aber nicht die Menge. Was mir wirklich Sorgen bereitet, ist die steigende Qualität, die Art der Payload. Das macht keiner zum Spaß, es geht um Profit. Neben Premium-SMS gibt es die Installation von Adware und das Stehlen von Kontaktdaten, um Spam-SMS zu versenden. Das sind drei Geschäftsmodelle, die sich halten werden.

pressetext: Inwieweit ist Android-Malware im Ansteigen, weil User ihre Geräte verstärkt wirklich als mobile Computer nutzen?
Willems: Das hilft natürlich. Aber vor allem ist es ein großer Markt. Nicht jeder hat einen PC, aber jeder hat ein Handy – und das sind immer häufiger Smartphones. Gerade Android-Modelle sind oft nicht sehr teuer. Das spricht Leute an, die solche Geräte kaufen und damit praktisch alle Möglichkeiten des Internets haben.

pressetext: Aber manche haben beispielsweise PC, Smartphone und Tablet. Werden solche User nicht zunehmend erwarten, dass sie Sicherheits-Einstellungen möglichst einfach quer über all ihre Geräte verwalten können?
Benzmüller: Im Privatbereich ist das ein schöner Wunschtraum, eine Anforderung, die das Leben leichter machen würde. Aber die Gerätelandschaft ist sehr heterogen, es ist schwierig, Lösungen zu bauen, die Qualitätsansprüchen genügen.

pressetext: Gibt es schon Ansätze, wie das ermöglicht werden kann?
Benzmüller: Gerade im Business-Bereich ist es wichtig, dass auch Android-Geräte von Sicherheits-Policies abgedeckt werden. Daher kommt dieses Jahr bei unseren unternehmenslösungen ein Android-Gerätemanagement.
Willems: Und je nachdem, wie sich der Markt entwickelt, werden wir weitere Geräte und Betriebssysteme berücksichtigen.

pressetext: Was ist die größte Veränderung in der Android-Bedrohungslandschaft, die G Data in nächster Zeit erwartet?
Benzmüller: Wir haben jüngst erste Android-Malware gesehen, die PCs angreift. Wenn der User Smartphone und Computer verbindet, wird dieser dann infiziert. Diese Art Cross-Device-Angriff wird wohl zunehmen.
Willems: Das dürfte für Unternehmen sehr relevant werden, als potenzielles Einfallstor in ihre Netze. Denn in der Arbeit verbinden User das Smartphone eher mit dem PC, weil sie ihren Tagesplan abgleichen.

pressetext: Wie wäre es zum Abschluss mit einer längerfristigen Prognose?
Willems: Die Malware wird immer intelligenter. Was kommen könnte, sind Überwachungstools – wir könnten von Staaten genutzte Spyware erleben.

pressetext: Vielen Dank für das Gespräch.

Quelle: pressetext.com

via G Data: “Alle zwei Minuten eine bösartige Android-App”.

Use a Highlighter on this page

Keine Kommentare

Mrz 05 2013

Profile Image of holgi-w

Viren und Trojaner: “Android ist ein Desaster”

Abgelegt unter Handy-Ecke

Google muss weiterhin heftige Kritik für seinen Umgang mit Sicherheitsbedrohungen bei Android einstecken. Nach der japanischen Information Technology Promotion Agency (IPA) legt nun auch das Sicherheits-Unternehmen Trend Micro nach: “Google reagiert auf Hinweise spät oder gar nicht”, kritisiert Trend-Micro-Sicherheitsexperte Raimund Genes im Gespräch mit der futurezone auf der CeBIT.

Im Gegensatz zu Apple, das zwar ein geschlossenes, aber dafür sicheres Ökosystem vorweise, würden bei Google ständig Malware-verseuchte Apps durch den Freigabe-Prozess für den Store rutschen. “Android ist ein Desaster. Da tauchen Sachen auf, das ist eigentlich unglaublich”, so Genes. Als Trend Micro im Jahr 2011 125.000 Schädlinge für Android prognostiziert habe, sei man von Google heftig kritisiert worden. Man wolle ja nur mehr von den eigenen Antimalware-Produkten verkaufen, so der Vorwurf.

Eine Million Android-Schädlinge
“Schließlich waren es dann bis Ende 2012 sogar 350.000 Android-Schädlinge und in diesem Jahr rechnen wir gar mit einer Million”, so Genes. Wie auch die IPA kritisiert der Trend-Micro-CTO das vermeintliche Desinteresse, das der Großkonzern bei dem Thema zutage lege. So habe Google bis heute nicht auf Hinweise reagiert, dass neben den derzeit verbreiteten App-Trojanern auch mobile Android-Viren zur Gefahr werden. Diese sind Genes zufolge nicht nur in der Lage Smartphone-Funktionen zweckentfremdet zu benutzen oder Informationen auszuspähen, sondern wie ihre PC-Vorgänger auch andere Apps zu infizieren.

Die Existenz vieler App-Stores für Android erschwere naturgemäß den Kampf gegen Malware. “Selbst wenn Google die App aus dem offiziellen Store entfernt, heißt das noch lange nicht, dass sie auch aus den anderen verfügbaren Stores verschwindet”, erklärt Genes. Apple agiere diesbezüglich jedenfalls vorbildlich. Die oftmals kritisierte Vorgangsweise, dass Apps teilweise bis zu 14 Tage benötigen, bis sie ihren Weg in den iTunes-Store finden, habe sich bewährt. “Im vergangenen Jahr haben wir vielleicht drei Malware-Fälle für iOS entdeckt. Zu dem Zeitpunkt hatte Apple die betroffene App aber jeweils schon aus dem Store entfernt”, lobt Genes.

“Advanced persistent threat”
Doch mobile Malware ist nur ein kleiner Teil der Sicherheitsproblematik, wenngleich das Thema durch die immer stärkere Verwendung eigener Geräte in Unternehmen (“Bring your own device”) zunehmend an Relevanz gewinnt. Denn waren früher vor allem Privatanwender im Fokus der Angreifer, haben sich die Angriffe zunehmend auf gezielte Attacken im Unternehmensumfeld verlagert. “Advanced persistent threat” heißt der Fachbegriff, der hochkomplexe, andauernde Bedrohungen und Attacken umschreibt.

Trend-Micro-CTO Genes zufolge sei die überwiegende Mehrheit derartiger Angriffe aber gar nicht so “advanced” bzw. ausgeklügelt, wie man glauben würde. Vielerorts werde ein bekannter Schädling mittels einem im Internet verfügbaren Crypter so bearbeitet, dass er von Antiviren-Programmen nicht erkannt werde. Der tatsächliche Angriff finde dann meist gezielt, aber mit einfachen Mitteln statt. Ein E-Mail, das den Empfänger täuscht und diesen zum Klicken von Links oder Öffnen von Dateien verleitet, bringt den Schädling ins Unternehmensnetzwerk. Von diesem einen Computer aus, der gleichsam als Einfallstor dient, versucht der Angreifer dann Informationen zu sammeln bzw. sich Rechte zu erschleichen. Reicht das nicht aus, ist das Springen zu einem anderen Rechner im Netzwerk das Ziel.

Langsam zum Ziel
Das behutsame Vorgehen des Angreifers ist ein Schlüssel zum Erfolg. Möglichst lange unentdeckt zu bleiben (“persistent”) steht im Vordergrund, gerade wenn es um Wirtschafts- oder Industriespionage geht. Und die Karten für die Angreifer stehen derzeit nicht schlecht. Durchschnittlich 210 Tage dauerte es im Jahr 2012, bis ein zielgerichteter Angriff erkannt wurde. Nach einem Monat beträgt die Erkennungsrate branchenübergreifend derzeit weniger als zehn Prozent, rechnet Trend Micro vor. Zum Vergleich: Herkömmliche Schadprogramme werden innerhalb von 30 Tagen mittlerweile fast zu 100 Prozent erkannt.

“Die Frage ist nicht, wie man einen Angriff verhindern kann, denn ein zielgerichteter Angriff lässt sich so gut wie nicht verhindern. Vielmehr geht es darum, wie schnell man Unregelmäßigkeiten erkennt und eingreifen kann, bevor großer Schaden entsteht bzw. Daten abhanden kommen”, fasst Genes zusammen. Das Unternehmen bietet eine Reihe von Sicherheitstechnologien an, mit denen im Optimalfall auch kleinste Spuren und Unregelmäßigkeiten, die der Angreifer im Netzwerk hinterlässt, aufgespürt werden können.

Prügelknabe China
Dass derzeit vor allem China als Cyberbedrohung Nummer eins genannt werde, bewertet der Sicherheitsexperte als zweifelhafte Einschätzung. Auf Nationenebene heiße es eher jeder gegen jeden, wie auch die Stuxnet-Aktivitäten der USA bewiesen hätten. Und nur weil mehr chinesische Angriffe bekannt seien, müsse das nicht zwangsläufig bedeuten, dass andere Regionen – wie etwa Osteuropa – über die noch höher entwickelte Cybercrime-Expertise verfügen. “Bei den Chinesen geht es mehr um Masse – in Osteuropa herrscht vermutlich noch mehr Klasse. Da gibt es Angriffsszenarien, die extrem fortgeschritten sind und auch uns immer wieder verblüffen”, so Genes im Interview mit der futurezone.

Quelle: futurezone

via Viren und Trojaner: “Android ist ein Desaster”.

Use a Highlighter on this page

Keine Kommentare

Okt 16 2012

Profile Image of holgi-w

FBI warnt Android-Nutzer vor Schadprogrammen

Abgelegt unter Handy-Ecke

Das zum Kriminalamt gehörende Internet Crime Complaint Center macht auf Loozfon und FinFisher aufmerksam. Die beiden Schadprogramme seien aber nur zwei in einer immer größer werdenden Menge von Malware für Mobilgeräte. Nutzer von Android-Smartphones sollten einige Ratschläge befolgen.

Android-Nutzer sollten sich vor zwei neuen Schadprogrammen in Acht nehmen, meint das Internet Crime Complaint Center (IC3) – eine Abteilung der US-Kriminalpolizei FBI – in einer neuen Aussendung. Die beiden Programme tragen die Namen Loozfon und FinFisher. Loozfon dringt über ein Werbebanner, das ein hohes Einkommen für das einfache Versenden von E-Mails verspricht, in private Daten eines Nutzers vor. FinFisher kann über einen Weblink oder ein als System-Update getarntes SMS injiziert werden und die Kontrolle über das Android-Smartphone übernehmen. Die beiden Schadprogramme seien allerdings nur zwei in einer immer größer werdenden Menge von Malware für Mobilgeräte, warnt das IC3.

Sicherheitstipps
Zur sicheren Verwendung von Mobilgeräten werden eine Reihe von Tipps gegeben. Grundsätzlich solle man bei Links und Downloads so vorsichtig sein, wie am Computer. Dazu sollte man sich mit den Sicherheitseinstellungen seines Gerätes vertraut machen und private Daten darauf verschlüsseln, falls dies möglich ist. Auf jeden Fall sei ein Passcode und ein automatischer Lockscreen notwendig.

Regelmäßige Updates der Software seien notwendig, Jailbreaks solle man dagegen vermeiden. Das Freischalten vieler Funktionen gehe meistens mit einer Aushebelung vieler Sicherheitsmechanismen einher. Außerdem solle man darauf achten, welche Apps Zugriff auf die Ortungsfunktion des Smartphones haben, um Stalkern oder Räubern möglichst wenig Angriffsfläche zu bieten.

Merkwürdigkeiten
Wie TheNextWeb analysiert, beinhaltet die Aussendung des IC3 einige bemerkenswerte Punkte. Loozfon sei nicht wirklich gefährlich, während FinFisher nicht nur Android-Smartphones betrifft. Außerdem sei die Aussendung keine Folge eines unmittelbaren Malware-Ausbruchs.

Quelle: futurezone

via FBI warnt Android-Nutzer vor Schadprogrammen.

Use a Highlighter on this page

Keine Kommentare

Sep 28 2012

Profile Image of holgi-w

Schädliche Malware zielt auf alle Plattformen ab

Kaspersky: Neben Windows auch Android, OS X oder FreeBSD betroffen

München (pte027/27.09.2012/13:30) – “Nur etwa ein Prozent aller je geschriebenen Malware zielt auf Nicht-Windows-Systeme ab”, erklärt Christian Funk, Senior Virus Analyst bei Kaspersky Labs am Donnerstag (27.09.2012) im Rahmen des Kaspersky Security Symposiums. Dennoch warnt er vor Sorglosigkeit bei Mac-Usern, Smartphone-Nutzern und auch Fans von Linux sowie selbst exotischen Unix-artigen Betriebssystemen wie FreeBSD.

“Normalerweise würde man ein Prozent als Nischenphänomen sehen – aber das kann Ihr alltägliches Leben betreffen”, begründet der Experte. Denn wenngleich sich die Zahl der Schädlinge zumindest noch in Grenzen hält, werden sie immer komplexer. Zumindest im Fall von Android stehen die Zeichen zudem zunehmend auf Schädlings-Flut – denn hier wiederholt sich beschleunigt jene Entwicklung, die es einst auf dem Desktop gab.

Von Vandalismus zu Profit

Frühe Computerviren waren in der Regel entweder Scherze oder einfach zerstörerisch, aber nicht profitabel – bis um das Jahr 2000 als Dialer, die via Einwahlmodem teure Mehrwertnummern ansteuerten, aufgetaucht sind. “Damit war klar, dass man mit Malware echtes Geld verdienen kann – ein wesentlicher Schritt in der Geschichte”, betont Funk. Eben diese Geschichte wiederholt sich im Mobile-Bereich: 2004 gab es den ersten Symbian-Cybervandalen “Skuller”, bald folgten SMS-Trojaner als Gegenstück zum Desktop-Dialer.

“Es ist die gleiche Evolution, nur deutlich schneller”, meint der Kaspersky-Experte. Dabei ist nun der Dammbruch erfolgt. Hat Kasperky von 2004 bis 2010 insgesamt 1.160 Samples mobiler Malware gezählt, waren es 2011 schon 6.193 neue Schadprogramme, davon mehr als ein Drittel allein im Dezember. Dieses Jahr hat Kaspersky bereits an die 30.000 neue mobile Schädlinge gezählt – was sich auch mit der diese Woche veröffentlichten Halbjahresanalyse von G Data deckt.

Das Spektrum speziell der Android-Schädlinge ist schon jetzt divers und umfasst Porno-Apps, die für jedes Video heimlich teure Premium-SMS verschicken, ebenso wie Online-Banking-Malware, die auch speziell in Deutschland aufgetaucht ist. “Das wird das nächste große Ding in Sachen Malware”, warnt Funk.

Jeder ist gefährdet

Prinzipiell ist heute jeder gefährdet. Mac-User sollten das spätesten seit “MacDefender” und “Flashfake” wissen. Das Botnet mit rund 700.000 befallenen Rechnern “könnte man als Conficker für Mac sehen”, so Funk. Im Juli 2012 ist auch ein erster Rootkit für OS X aufgetaucht, eine komplexe Malware mit sieben Modulen, die somit sowohl 32- als auch 64-Bit-Architekturen befallen kann und umfassende Spionagefunktion inklusive Browser-Kommunikation, Audio- und Videostreams bietet.

Für Unix-artige Systeme wie Linux, die primär im Server-Bereich eingesetzt werden, gibt es dementsprechend vor allem Server-orientierte Schädlinge. Das gilt auch für relative Exoten wie FreeBSD. Zwar gibt es hier nur 56 Schädlinge, doch umfasst das mit “Papach” unter anderem eine Backdoor-Malware, die im Prinzip einen gehackten HTTP-Server, der Mobile-User auf schädliche Apps umleitet – und damit gleich unterstreicht, wie sehr Smartphone-User im Visier der Cyberkriminellen stehen.

An sich könnten sogar DOS-Schädlinge noch eine Rolle spielen, da große Hersteller wie HP gerade im B2B-Segment auch Systeme ausliefern, auf denen zunächst nur FreeDOS installiert ist. “Das ist schon sehr theoretisch, wenn es kein gezielter Angriff ist”, meint jedoch Funk. Allerdings gibt es den Kasperky Labs zufolge Länder wie beispielsweise Kuba, die in Sachen IT etwas hinterherhinken und wo noch heute DOS-Viren in freier Wildbahn zu finden sind.

Quelle: pressetext.com

via Schädliche Malware zielt auf alle Plattformen ab.

Use a Highlighter on this page

Keine Kommentare

Jul 05 2012

Profile Image of holgi-w

Android: “Studien über Malware nur Panikmache”

Abgelegt unter Handy-Ecke

Im Rahmen der Google I/O vergangene Woche in San Francisco hatte die futurezone Gelegenheit mit zwei der führenden Köpfe hinter Googles Smartphone-Betriebssystem zu sprechen. Dabei verteidigten Hugo Barra und John Lagerling die Fragmentierung bei Android und holten kräftig gegen Anbieter von Sicherheitssoftware aus.

Was die Sicherheit der Apps betrifft, hat Android bislang nicht unbedingt den besten Ruf. Regelmäßig erscheinen Studien und Berichte, wonach im Google Play Store jede Menge Malware und Spam in Umlauf ist. Auch diverse IT-Experten sehen in Android-Apps eine größere Gefahr als vergleichsweise in iOS-Anwendungen. Grund dafür ist nicht zuletzt Androids offene Struktur, und anders als in Apples App Store wird bei Google kaum regulierend eingegriffen.

“Wir legen sehr viel Wert auf unsere Offenheit”, sagt John Lagerling, verantwortlich für den Bereich Partnerships bei Android, im Gespräch mit der futurezone. Es sei eine große Herausforderung für Google, die richtige Balance zwischen eben dieser Offenheit und der Kontrolle der angebotenen Apps zu finden. “Bei unseren Cloud Services etwa greifen wir reglementierend ein, die Offenheit von Android wollen wir aber auf jeden Fall bewahren und nicht tot regulieren”, betont Lagerling.

“Reine Panikmache”
Sein Kollege Hugo Barra, Chef des Android-Produktmanagements, geht angesprochen auf die mangelhafte Sicherheit von Android-Apps noch einen Schritt weiter und reagiert verhältnismäßig Harsch auf diesen Vorwurf. “Diese ganzen Berichte über Malware und unsichere Apps sind reine Panikmache von Security-Firmen. Die haben ein einziges Ziel und das ist, ihre Software zu verkaufen”, sagt Barra zur futurezone. Es gebe zwar laufend Medienberichte darüber, aber “zeigen Sie mir jemanden, der wirklich schon zu Schaden gekommen ist”, blockt der Android-Produktmanager die Frage ab und ergänzt: “Kaufen Sie ja keines dieser Produkte.”

So einfach, wie Barra die Angelegenheit abtun will, ist es naturgemäß nicht. Zweifelsohne sind Studien von Sicherheitsfirmen mit Vorsicht zu genießen und der Einwand, dass diese ihre Produkte verkaufen wollen, wohl nicht von der Hand zu weisen. Dennoch werden immer wieder auch Fälle bekannt, wo Android-Nutzer tatsächlich aufgrund von betrügerischen Apps zu Schaden kommen. Im Juni etwa gab es einen Fall, bei dem eine Porno-App mit einem Virus in Japan in Umlauf gebracht wurde. Die App wurde 10.000 mal heruntergeladen, über 200 Menschen entstand infolge auch finanzieller Schaden.

Google ist sich der Problematik in Wahrheit wohl auch selbst bewusst. So wurden Anfang des Jahres etwa bessere Kontrollmechanismen eingeführt. Im Februar startete ein neues System, das die Apps im Google Play Store auf Schädlinge prüft. Darüber hinaus bemüht sich Google mit einer nicht näher erläuterten Kontrolle neu angemeldeter Software-Entwickler zu verhindern, dass bekannte Anbieter schädlicher Software unter anderem Namen wieder zurückkehren.

Fragmentierung: “Nicht jeder braucht die neueste Version”
Ein leidiges Thema im Zusammenhang mit Android ist die starke Fragmentierung, die immer wieder für Kritik sorgt – sowohl bei Entwicklern als auch bei Endkunden. Zwar geht die Auslieferung der neuen Versionen mittlerweile etwas zügiger voran – Ice Cream Sandwich ist inzwischen auf etwa elf Prozent aller Android-Geräte in Betrieb. Dennoch sorgen die vielen unterschiedlichen Geräte und in Umlauf befindlichen Android-Versionen immer wieder für Verzögerungen und stellen Entwickler vor größere Herausforderungen als dies bei dem geschlossenen System iOS der Fall ist. Hersteller und Mobilfunker schieben sich hier auch gerne gegenseitig die Schuld zu.

Um dem Problem etwas beizukommen, versucht Google ab der neuesten Version Jelly Bean nun, die Updates zu beschleunigen. Dafür werden den Entwicklern schon drei Monate vor dem Release die Platform Development Kits (PDK) zur Verfügung gestellt. “Die Developer können jetzt schneller reagieren, weil sie schon vor dem Launch vorarbeiten können”, sagt Lagerling. Letztlich hänge viel von den Geräte-Herstellern ab, manche seien schneller, manche versuchten mehr eigene Anpassungen vorzunehmen, und seien daher entsprechend stärker in Verzug, so Lagerling weiter.

Hugo Barra stellt indes gleich ganz in Zweifel, ob überhaupt jeder Nutzer und jedes Gerät immer am aktuellen Stand sein müssten, nur weil Google eine neue Version von Android auf den Markt bringt. ” Es gibt verschiedene Leute und verschiedene Geräte, es muss nicht jeder unbedingt das aktuellste OS haben”, meint Barra. Es hänge oft vom Gerät ab, ob die aktuellste Version auch überhaupt sofort notwendig sei. “Man sollte gar nicht davon ausgehen, dass jeder Mensch auf der Welt die aktuellste Softwareversion braucht, nur weil wir das in der Tech-Welt von uns glauben oder es sofort haben wollen”, sagt Barra. Die Kompatibilität nach unten bleibe trotzdem erhalten, wie er versichert.

Nexus-Marke
Mit dem Start von Googles erstem eigenen Tablet, dem Nexus 7 (Hands-on), und dem Launch der Streaming-Lösung Nexus Q geht Google mit Android jedenfalls einen großen Schritt weiter in Richtung eigener Marke. Dies hat zum Vorteil, dass auf den Nexus-Geräten grundsätzlich die Stock-Version von Android verfügbar ist und Zwischenschritte wie diverse Hersteller oder Mobilfunker wegfallen – sofern man sich das Gerät direkt und offen kauft.

Dass damit andere Hersteller-Partner verärgert werden könnten, befürchten Barra und Lagerling nicht. “Wir haben immer mit unterschiedlichen Herstellern zusammengearbeitet und geben diesen auch Wahlfreiheit bei ihrer eigenen Android-Gestaltung in die Hände. Daran wird sich auch in Zukunft nichts ändern.”

Quelle: futurezone

via Android: “Studien über Malware nur Panikmache”.

Use a Highlighter on this page

Keine Kommentare

Jun 23 2012

Profile Image of holgi-w

Milicenso: Trojaner lässt Drucker heißlaufen

Nebeneffekt der Infektion erzeugt Papierflut in Büros

Sunnyvale (pte018/22.06.2012/13:30) – Ein Trojaner namens “Milicenso” hat zu einer regelrechten Papierflut in Büros rund um die Welt geführt. Der seit 2010 bekannte Schädling verursacht als Nebenwirkung des Befalls eine endlose Auftragsschlange an angeschlossene Drucker, die seitenweise wirre Inhalte zu Papier bringen. Die Sicherheitsfirma Symantec hat herausgefunden, was es mit der neuesten Angiffswelle auf sich hat.

Malware seit 2010 bekannt

Obwohl Milicenso bereits seit zwei Jahren bekannt ist, taucht er seitdem in verschiedenen Variationen immer wieder auf. Grund dafür ist, dass es sich laut Symantec um ein “käufliches Vehikel” handelt. Die Codebasis der Schadsoftware wird in den Tauschbörsen der Cyberkriminellen als digitaler Bausatz angeboten.

Die Käufer können die Schadsoftware selbst nach ihren Bedürfnissen anpassen. Das Wiederverwerten bereits bekannter Exploits ist Gang und Gäbe, wenn es um die Abschöpfung von Geld aus einer großen Zielgruppe an Opfern geht.

Schädling schleust Werbung ein

Milicenso dient als Transportmittel für andere Schädlinge und verbreitet sich über E-Mail-Attachements, kompromittierte Webseiten oder indem es sich als nützliche und bekannte Software tarnt. In seiner letzten Ausprägung diente der Trojaner zur Verbreitung der französischsprachigen Adware “Eorezo”. Einmal eingerichtet, leitet Milicenso den Web-Traffic des Computers um, um etwa Werbeanzeigen in aufgerufene Seiten einzuschleusen und den Hintermännern Einnahmen zu bescheren. Besonders betroffen sind aktuell die USA, England, Indien, Brasilien, Peru sowie die EM-Gastgeber Polen und die Ukraine.

Die Infektion führt zur Einschleusung eines Dropper-Tools, das eine stark verschlüsselte DLL-Datei erstellt und sich selbst anschließend löscht. In dieser ist ein eindeutiger Schlüssel abgespeichert, der zur Identifikation des befallenen Systems dient. Der Schädling verfügt auch über Mechanismen zur Erkennung, ob er in einer virtuellen Maschine ausgeführt wird. Ist dies der Fall, so führt Milicenso bestimmte Aktionen aus, die ihn vor Erkennung schützen sollen, indem neugierige Spürnasen mit der mitgelieferten Adware abgelenkt werden.

Endlose Druckaufträge

Der Trojaner erstellt aus allen Dateien, die sich in seinem Verzeichnis befinden, Printjobs. Diese sind die Ursache für den massenhaften Ausdruck wirrer Zeichenfolgen, die weltweit gemeldet wurden. Warum die Malware dieses Verhalten an den Tag legt, bleibt rätselhaft. Bei Symantec geht man davon aus, dass dies kein von den Programmierern gewolltes Verhalten ist.

Verschiedene Hersteller von Antivirenprogrammen haben ihre Signaturen mittlerweile um die neueste Variante von Milicenso erweitert.

Blogpost von Symantec zu Milicenso

Quelle: pressetext.com

via Milicenso: Trojaner lässt Drucker heißlaufen.

Use a Highlighter on this page

Keine Kommentare

Jan 28 2012

Profile Image of holgi-w

Neue Android-Malware infiziert Millionen User

Abgelegt unter Handy-Ecke

Eine neue Schadsoftware könnte bis zu fünf Millionen Nutzer infiziert haben. Experten sprechen vom bislang umfangreichsten Malware-Befall durch den Android-Market.

Die Malware “Android.Counterclank” ist laut den Sicherheitsexperten von Symantec in 13 verschiedenen Apps von drei verschiedenen Entwicklern versteckt. Betroffene Programme sind etwa “Sexy Girls Puzzle” oder “Counter Strike Ground Force.” Viele der infizierten Apps sind noch immer im Market erhältlich, Symantec hat eine Liste der betroffener Programme veröffentlicht.

Es handelt sich dabei um neu entwickelte Programme, also keine infizierten Versionen legitimer Apps, wie es in der Vergangenheit immer wieder vorkam. Insgesamt haben laut den Experten bis zu fünf Millionen Nutzer die Software heruntergeladen. “Es handelt sich bislang um den größten Malware-Ausbruch am Android Market”, wie Kevin Haley von Symantec mitteilt.

Android.Couterclank ist ein Trojaner, der persönliche Informationen auf dem Smartphone sammelt. Außerdem modifiziert der Virus die Browser-Startseite und blendet ungewünschte Werbung ein. Der Trojaner ist eine modifizierte Version der Schadsoftware Android.Tonclank, die im Juni 2011 entdeckt wurde.

Zwar verlangen die schadhaften Apps ungewöhnlich viele Freigaben von dem User, das scheint aber viele nicht davon abgehalten zu haben, sie zu installieren. Symantec hat Google laut eigenen Angaben bereits über den Befall informiert.

Quelle: futurezone

via Neue Android-Malware infiziert Millionen User.

Use a Highlighter on this page

Keine Kommentare

Okt 17 2011

Profile Image of holgi-w

NoScript für Android und Maemo erschienen

 

 

Firefox-Extension schützt vor Cross-Site-Scripting und Clickjacking

Palermo (pte026/17.10.2011/15:59) – Die populäre Firefox-Extension NoScript http://noscript.net ist nun auch in einer Version für die mobilen Betriebssysteme Android und Maemo erschienen. Es handelt sich laut Programmierer Giorgio Maone um eine vollständig neugeschriebene Ausgabe des Tools. NoScript kann die Ausführung verschiedener Skripte im Webbrowser verhindern und vor Attacken schützen.

Update ohne Neustart möglich

Nutzer von Firefox auf Android oder Maemo finden die Extension unter der Bezeichnung NoScript 3.0a8. Wie der Name bereits verrät, handelt es sich noch um eine frühe Version, “an der es noch viel zu arbeiten gibt”, wie Maone in seinem Blog http://hackademix.net schreibt. Einmal installiert, kann NoScript sich updaten, ohne einen Browserneustart zu benötigen. Dies ermöglicht eine schnellere und effizientere Reaktion auf neue Bedrohungen.

Die Erweiterung kann die Ausführung verschiedener Skripte, von JavaScript bis Flash, im Browser unterbinden. Dabei erlaubt es die Festlegung einer Standardeinstellung und die Kategorisierung von Seiten als “vertrauenswürdig” oder “blockiert”. Pro Webseite lassen sich auch verschiedene Rechte im Detail festlegen, NoScript erleichtert die Bedienung mit Komfortfunktionen wie einfachem Blacklisting und Click-to-Play für potenziell gefährliche Inhalte.

Schutz vor heimtückischen Angriffen

Mit NoScript kann man sich als Nutzer vor verschiedenen Attacken schützen, darunter etwa das sogenannte Cross-Site-Scripting (XSS) und Clickjacking. XSS ermöglicht einem Angreifer die Ausführung eines von einem fremden Server geladenen Skriptes auf einer kompromittierten Seite. Dies kann über Schwachstellen im Browser oder Betriebssystem des Anwenders zum Verlust wertvoller Daten führen.

Clickjacking bedient sich Buttons auf einer Website, die über einen nicht sichtbaren, eingebetteten Frame geliefert werden, welcher fremden Code enthält. Klickt der User einen solchen Button ohne sein Wissen an, so kann dies zur Ausführung gefährlicher Befehlsreihen führen.

Malware ist auf mobilen Plattformen stark im Aufwind. Insbesondere das offene und gleichzeitig beliebte Android gerät zunehmend ins Visier von Bösewichten (siehe Android-Schädlinge sind stark im Kommen).

Quelle: pressetext.com

 

 

 

NoScript für Android und Maemo erschienen.

Use a Highlighter on this page

Keine Kommentare

Sep 27 2011

Profile Image of holgi-w

Computervirus feiert 40. Geburtstag

Abgelegt unter PC-Ecke

Entwicklung von Malware so alt wie Vernetzung von Computern

Cambridge/New York (pte003/27.09.2011/06:00) – Vor genau 40 Jahren wurde der erste Computervirus entwickelt. Seitdem haben Malware-Programme die unterschiedlichsten Formen angenommen und neben Ärger bei den Usern auch wirtschaftlichen Schaden verursacht. Tatsächlich gibt es sogenannte Computerviren schon seit den ersten Versuchen, die Rechenmaschinen zu vernetzen. Während “Creeper”, der erste Laborversuch einer sich replizierenden Software, noch zu Forschungszwecken diente und nicht darauf ausgerichtet war, Schaden anzurichten, wurde das Phänomen Virus im Laufe der Zeit zu mannigfaltigen Zwecken genutzt.

Gestern böser Streich, heute Beruf

“Heute werden Computerviren geschrieben, weil sich einfach viel Geld damit verdienen lässt. Computerviren und Internetkriminalität gehen von gut organisierten Banden aus. In den letzten Jahren sehen wir einen steten Anstieg an Professionalität im Angriffsverhalten”, so Josef Pichlmayr, Geschäftsführer von Ikarus Software http://ikarus.at. Vor 20 Jahren wurden Computerviren noch von Hackern geschrieben, die Spaß am Programmieren und an der Technologie hatten, so Pichlmayr. “Den heutigen Malware-Verteilern und -Schreibern ist es wichtig, Computersysteme intakt zu lassen, um dauerhaft Geld zu verdienen – also infizierte Systeme möglichst nachhaltig zu bewirtschaften. Malware hat sich vom Spielzeug zu einem Produkt gewandelt.”

Programmlöschen, Passwortklau und Terrorismus

Creeper wurde in Cambridge, Massachusetts, für das Arpanet – einen Vorgänger des Internet – entwickelt. Die Aufgabe war, selbst-replizierende Software zu schaffen. Der eigentliche Begriff Virus wurde 1983 geschaffen. Fred Cohen, damals Doktorand an der University of Southern California, benutzte als Erster diesen Ausdruck. Im Jahr 1987 verbreitete der nach seinem ersten bekannten Fundort benannte “Jerusalem” zum ersten Mal Angst und Schrecken auf Computersystemen weltweit: Ausgerichtet auf DOS, löschte er bei infizierten Maschinen am Freitag dem 13. wichtige Programme. Dagegen blieb die Angst vor “Michaelangelo” im Jahr 1992 entgegen den Vorhersagen unbegründet. Der Geburtstag des Renaissance-Malers am 6. März verstrich ohne größere Crashes.

Mitte der 90er-Jahre wurde erstmals Phishing verwendet, um an vertrauliche Informationen von Usern zu gelangen. Dabei geht es nicht so sehr um den Gebrauch von Schadsoftware, als vielmehr darum, vorzugeben, eine vertrauenswürdige Quelle zu sein, um leichtgläubige User um Passwörter und Kreditkartennummern zu erleichtern. Um die Jahrtausendwende wurden von Varianten des als “I love you” bekannten Virus Millionen von Computern rund um den Globus infiziert. Die Viren verbreiteten sich durch E-Mails. “Code Red” befiel im Jahr 2001 Webserver, um dann die Botschaft “Gehackt von den Chinesen” anzuzeigen. Ein von dem Virenautor ebenfalls intendierter Zweck des Virus war eine Cyberattacke auf das Weiße Haus, die allerdings abgewehrt werden konnte.

2000er: Viren wirken auf reale Welt

Der Internet-Wurm Sasser hatte 2004 als erstes Malware-Programm auch Auswirkungen außerhalb des World Wide Web: Er verursachte Unterbrechungen in Satellitenkommunikation und führte zu Absage von Flügen. MyTob schuf im Jahr darauf ein Botnet, das von den ferngesteuerten Computern aus zur Verbreitung von Spam, Spyware und Phishing genutzt wurde. Die Kombination eines Botnets mit Spam eröffnete Hackern erhebliche Möglichkeiten, Geld zu verdienen. Der im vergangenen Jahr im Iran aufgetauchte Virus “Stuxnet” gilt hingegen als eine ausgefeilte Cyberwaffe: Sein ausgeklügelter Mechanismus kann spezielle Industrie-Software lahm legen. Es wird ein geheimdienstlicher Hintergrund vermutet sowie, dass Zentrifugen zur Anreicherung von Uran im iranischen Nuklearprogramm das Ziel waren.

Quelle: pressetext.com

via Computervirus feiert 40. Geburtstag.

Use a Highlighter on this page

Keine Kommentare

Ältere Einträge »