Aktuelles, Branche - geschrieben von cp am Freitag, November 7, 2014 18:20 - ein Kommentar
WireLurker: Kommentar von Mirko Brandner, Arxan Technologies
Verbreitung via Apples „Enterprise Deployment Modell“
[datensicherheit.de, 07.11.2014] Mirko Brandner, Technical Manager, Arxan Technologies kommentiert die neu aufgetauchte Malware WireLurker wie folgt:
„Die Entdeckung der neuen Apple-Malware WireLurker ist bitter, aber nicht wirklich überraschend. Der Schutz von Applikationen spielt für die meisten Unternehmen und App-Entwickler immer noch eine eher untergeordnete Rolle. Auch sind sich viele der neuen Risiken und Bedrohungen, die vor allem durch mobile Apps entstehen, gar nicht wirklich bewusst. Unternehmen investieren ihre Zeit und ihr Geld in erster Linie in klassischen Perimeter- und Infrastrukturschutz. Beliebte Maßnahmen zum Schutz von Software und Anwendungen, wie etwa, Threat Modeling, Architectural Risk Assessment, Source Code Review, Penetrationstests, Application Monitoring etc., sind zwar wichtig, aber – vor allem in mobilen Umgebungen – bei weitem nicht ausreichend.“
Was viele nicht wissen: Solange ihr Binärcode nicht geschützt ist, kann jede Applikation angegriffen werden.
Im Fall von WireLurker wurde die iOS-App „umverpackt” (re-packaged) und mit einem Schadcode versehen, der schädliche Aktivitäten ausführen kann. Ein ungeschützter Binärcode ermöglicht es Hackern, den Code zu rekonstruieren (reverse engineer). Alle weiteren Schutzmaßnahmen verlieren dann an Bedeutung, und Angreifer haben ungehinderten Zugang zu allen kritischen Informationen, zu den „Kronjuwelen“ der App. Im Falle von WireLurker konnte sich die mit einem Trojaner infizierte iOS-App ungehindert via Apples „Enterprise Deployment Modell“ verbreiten. Auffallend ist dabei, dass WireLurker sowohl iOS-Geräte mit Jailbreak als auch nicht gejailbreakte Geräte betrifft.
Um die Risiken solcher Angriffe auf Applikationen zukünftig zu mindern, müssen die Apps bereits in ihrem Entwicklungsprozess gehärtet (Application-Hardening) und mit einem wirksamen Laufzeitschutz (runtime protection) ausgestattet werden, welcher die Umgebung, auf denen die Apps laufen, genau überprüft und mögliche Manipulationen erkennt. Das Ziel sollte eine sich selbst verteidigende App sein, die Hackerangriffe und Malware wie z.B. WireLurker selbstständig erkennt und abwehrt.
Weitere Informationen zum Thema:
blogtalkradio
Podcast von IBM und Arxan
datensicherheit.de, 06.11.2014
WireLurker: Neue iOS und OS X Malware-Familie
Aktuelles, Experten - Jun 1, 2023 21:05 - noch keine Kommentare
Neuer TeleTrusT-Leitfaden: Cloud Supply Chain Security
weitere Beiträge in Experten
- 300.000 Euro Bußgeld gegen Bank: Computer sagte nein zu Kreditkartenantrag
- 5 Jahre DSGVO: Professor Kelber zieht positives Fazit
- Cyber-Angriffe bewältigen: it’s.BB e.V lädt zur Awareness-Veranstaltung am 24. Mai 2023 ein
- Stand der Technik in der IT-Sicherheit: TeleTrusT-Handreichung in überarbeiteter Auflage erschienen
- Keine Scheu mehr vor der Öffentlichkeit: Cyber-Kriminalität, das Dark Net und Telegram
Aktuelles, Branche - Mai 31, 2023 13:36 - noch keine Kommentare
5 Jahre DSGVO mahnen zum Verzicht auf löchrige Schutzschilde
weitere Beiträge in Branche
- Cyber-Betrug in Echtzeit: Kriminelles Umgehen der Multifaktor-Authentifizierung
- Android-Malware ab Werk nach Kontrollverlust in der Lieferkette
- Tipps zum Website-Check auf Datenschutzkonformität
- Avanan warnt vor Betrug per E-Mail mittels Missbrauch legitimer Dienste
- Lookout zu Textnachrichten: Die drei wichtigsten Warnhinweise
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren