Nachrichten, Gerüchte, Meldungen und Berichte aus der IT-Szene
Redaktion: Heinz Schmitz
Neue mobile Malware aufgedeckt
Die Experten von Lookout haben über zwei Jahre lang die Entwicklung von NotCompatible mitverfolgt. Es handelt sich dabei um eine Malware, die aus mobilen Geräten ein Botnet aufbaut. Jetzt existiert mit NotCompatible.C eine neue Variante und somit eine Weiterentwicklung der ursprünglichen Malware, die eine deutlich höhere Komplexität aufweist. NotCompatible.C erreicht eine neue Dimension der Malware-Entwicklung und operativen Komplexität. Die Infrastruktur für Befehle und Kommunikation schützt sich selbst durch Redundanz und Verschlüsselung. Diese Malware ist ein Paradebeispiel dafür, wie sich die Komplexität von Malware für Smartphones und Tablets entwickelt. Es kommen dabei Taktiken zum Einsatz, die bislang nur von PC-Malware bekannt waren.
2012, als Lookout erstmals NotCompatible.A identifizierte, fungierte die Bedrohung als einfaches Proxy auf infizierten Geräten. Im Jahre 2014 und mit Erscheinen der neuen “C”-Variante von NotCompatible ist die Technologie deutlich ausgereifter, die Anwendung ist bisher jedoch dieselbe geblieben. NotCompatible.C ist im Grunde genommen ein Botnet, das gemietet werden kann; die Serverarchitektur, die Peer-to-Peer-Kommunikation sowie die Verschlüsselung schaffen daraus jedoch eine viel raffiniertere Bedrohung. Der Einsatz dieser Maßnahmen spiegelt fortschrittliche PC-Bedrohungen wider, wie sie etwa von Conficker bekannt ist. Wie auch bei späteren Varianten von Conficker erschweren diese Features von NotCompatible.C die Identifikation und das Aufhalten auf Netzwerkebene, indem es auf End-to-End-Encryption setzt.
Untersuchungen von der Fachleute haben ergeben, dass Bedrohungen wie diese bei Angriffen auf Unternehmensnetzwerke eingesetzt werden könnten. Dieses Risiko sollte nicht ignoriert werden. Lookout schützt deshalb aktiv weltweit Hundertausende von Geräten vor NotCompatible. Sobald ein Gerät mit NotCompatible.C infiziert ist und sich mit dem Unternehmensnetzwerk verbindet, könnte es den Betreibern des Botnets Zugriff auf den Firmenserver verschaffen. Mithilfe einer Proxy-Komponente hat ein Angreifer über NotCompatible viele Möglichkeiten: angreifbare Hosts innerhalb des Netzwerkes spezifizieren, Schwachstellen ausnutzen und nach ungeschützten Daten suchen.
Bislang beobachtete Lookout nicht, dass NotCompatible.C genutzt wurde, um geschützte Netzwerke anzugreifen. Die Proxy-Komponente machen die Malware jedoch zu einer potenziellen Bedrohung und sind ein konkretes Risiko für die Netzwerksicherheit. Außerdem ist es Lookout bekannt, dass Hunderte von Unternehmensnetzwerke Geräte enthalten, die mit NotCompatible in Berührung gekommen sind.
Moderne Malware für mobile Geräte ist mittlerweile sehr aufwendig gebaut, das zeigt NotCompatible.C sehr deutlich. Die Entwicklung schreitet besonders schnell voran, weil Smartphones und Tablets zu einem Werkzeug des Alltags geworden sind und den PC in vielen Bereichen abgelöst haben. Mobile Geräte sollten den gleichen Schutz erfahren, der auch PCs zuteilwird. Grundvoraussetzung ist dabei der Einsatz einer umfassenden Sicherheitslösung, wie zum Beispiel Lookout. Unternehmen benötigen sowohl Richtlinien als auch Schulungen der Mitarbeiter im Umgang mit mobilen Geräten, die in ein Unternehmen mitgebracht werden. Nutzer von iOS-Geräten müssen sich außerdem bewusst sein, dass der Einsatz von „Jailbreak“ eine Gefahr für das Unternehmen darstellt.
Weitere Informationen unter: