Aktuelles, Branche - geschrieben von cp am Freitag, November 7, 2014 18:20 - ein Kommentar
WireLurker: Kommentar von Mirko Brandner, Arxan Technologies
Verbreitung via Apples „Enterprise Deployment Modell“
[datensicherheit.de, 07.11.2014] Mirko Brandner, Technical Manager, Arxan Technologies kommentiert die neu aufgetauchte Malware WireLurker wie folgt:
„Die Entdeckung der neuen Apple-Malware WireLurker ist bitter, aber nicht wirklich überraschend. Der Schutz von Applikationen spielt für die meisten Unternehmen und App-Entwickler immer noch eine eher untergeordnete Rolle. Auch sind sich viele der neuen Risiken und Bedrohungen, die vor allem durch mobile Apps entstehen, gar nicht wirklich bewusst. Unternehmen investieren ihre Zeit und ihr Geld in erster Linie in klassischen Perimeter- und Infrastrukturschutz. Beliebte Maßnahmen zum Schutz von Software und Anwendungen, wie etwa, Threat Modeling, Architectural Risk Assessment, Source Code Review, Penetrationstests, Application Monitoring etc., sind zwar wichtig, aber – vor allem in mobilen Umgebungen – bei weitem nicht ausreichend.“
Was viele nicht wissen: Solange ihr Binärcode nicht geschützt ist, kann jede Applikation angegriffen werden.
Im Fall von WireLurker wurde die iOS-App „umverpackt” (re-packaged) und mit einem Schadcode versehen, der schädliche Aktivitäten ausführen kann. Ein ungeschützter Binärcode ermöglicht es Hackern, den Code zu rekonstruieren (reverse engineer). Alle weiteren Schutzmaßnahmen verlieren dann an Bedeutung, und Angreifer haben ungehinderten Zugang zu allen kritischen Informationen, zu den „Kronjuwelen“ der App. Im Falle von WireLurker konnte sich die mit einem Trojaner infizierte iOS-App ungehindert via Apples „Enterprise Deployment Modell“ verbreiten. Auffallend ist dabei, dass WireLurker sowohl iOS-Geräte mit Jailbreak als auch nicht gejailbreakte Geräte betrifft.
Um die Risiken solcher Angriffe auf Applikationen zukünftig zu mindern, müssen die Apps bereits in ihrem Entwicklungsprozess gehärtet (Application-Hardening) und mit einem wirksamen Laufzeitschutz (runtime protection) ausgestattet werden, welcher die Umgebung, auf denen die Apps laufen, genau überprüft und mögliche Manipulationen erkennt. Das Ziel sollte eine sich selbst verteidigende App sein, die Hackerangriffe und Malware wie z.B. WireLurker selbstständig erkennt und abwehrt.
Weitere Informationen zum Thema:
blogtalkradio
Podcast von IBM und Arxan
datensicherheit.de, 06.11.2014
WireLurker: Neue iOS und OS X Malware-Familie
Aktuelles, Experten, Veranstaltungen - Apr 17, 2024 16:35 - noch keine Kommentare
Cyber-Versicherungen: it’s.BB lädt zu Online-Seminar am 24. April 2024
weitere Beiträge in Experten
- Neuer TeleTrusT-Podcast zu OT-/IT-Sicherheitsvorfällen und Schutzmaßnahmen
- Thomas Fuchs hat Hamburger Tätigkeitsbericht Datenschutz 2023 vorgestellt
- Bitkom-Umfrage zum Anvertrauen des Smartphones an andere
- Mangel an IT-Fachkräften: Bitkom warnt vor dramatischer Verschärfung
- AegisTools.pw: BKA meldet Abschaltung illegaler Online-Plattform
Aktuelles, Branche - Apr 19, 2024 0:09 - noch keine Kommentare
StrelaStealer: Neue Kampagne greift Unternehmen in der EU und den USA an
weitere Beiträge in Branche
- NIS-2: Die Bedeutung der Richtlinie für die Lieferkette
- Mittels internem Marketing Verständnis für IT-Sicherheitsmaßnahmen schaffen
- RUBYCARP: Sysdig Threat Research Team deckt rumänische Botnet-Operation auf
- NIS-2-Umsetzung: Bernhard Kretschmer warnt vor Chaos
- Trotz strenger Gesetze und Vorschriften für IT-Sicherheit: Europa bleibt anfällig für Cyber-Angriffe
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren