Aktuelles, Branche - geschrieben von cp am Freitag, November 7, 2014 18:20 - ein Kommentar
WireLurker: Kommentar von Mirko Brandner, Arxan Technologies
Verbreitung via Apples „Enterprise Deployment Modell“
[datensicherheit.de, 07.11.2014] Mirko Brandner, Technical Manager, Arxan Technologies kommentiert die neu aufgetauchte Malware WireLurker wie folgt:
„Die Entdeckung der neuen Apple-Malware WireLurker ist bitter, aber nicht wirklich überraschend. Der Schutz von Applikationen spielt für die meisten Unternehmen und App-Entwickler immer noch eine eher untergeordnete Rolle. Auch sind sich viele der neuen Risiken und Bedrohungen, die vor allem durch mobile Apps entstehen, gar nicht wirklich bewusst. Unternehmen investieren ihre Zeit und ihr Geld in erster Linie in klassischen Perimeter- und Infrastrukturschutz. Beliebte Maßnahmen zum Schutz von Software und Anwendungen, wie etwa, Threat Modeling, Architectural Risk Assessment, Source Code Review, Penetrationstests, Application Monitoring etc., sind zwar wichtig, aber – vor allem in mobilen Umgebungen – bei weitem nicht ausreichend.“
Was viele nicht wissen: Solange ihr Binärcode nicht geschützt ist, kann jede Applikation angegriffen werden.
Im Fall von WireLurker wurde die iOS-App „umverpackt” (re-packaged) und mit einem Schadcode versehen, der schädliche Aktivitäten ausführen kann. Ein ungeschützter Binärcode ermöglicht es Hackern, den Code zu rekonstruieren (reverse engineer). Alle weiteren Schutzmaßnahmen verlieren dann an Bedeutung, und Angreifer haben ungehinderten Zugang zu allen kritischen Informationen, zu den „Kronjuwelen“ der App. Im Falle von WireLurker konnte sich die mit einem Trojaner infizierte iOS-App ungehindert via Apples „Enterprise Deployment Modell“ verbreiten. Auffallend ist dabei, dass WireLurker sowohl iOS-Geräte mit Jailbreak als auch nicht gejailbreakte Geräte betrifft.
Um die Risiken solcher Angriffe auf Applikationen zukünftig zu mindern, müssen die Apps bereits in ihrem Entwicklungsprozess gehärtet (Application-Hardening) und mit einem wirksamen Laufzeitschutz (runtime protection) ausgestattet werden, welcher die Umgebung, auf denen die Apps laufen, genau überprüft und mögliche Manipulationen erkennt. Das Ziel sollte eine sich selbst verteidigende App sein, die Hackerangriffe und Malware wie z.B. WireLurker selbstständig erkennt und abwehrt.
Weitere Informationen zum Thema:
blogtalkradio
Podcast von IBM und Arxan
datensicherheit.de, 06.11.2014
WireLurker: Neue iOS und OS X Malware-Familie
Aktuelles, Experten, Produkte - Sep 9, 2024 13:14 - noch keine Kommentare
Zoom: Videokonferenzdienst erhielt IT-Sicherheitskennzeichen des BSI
weitere Beiträge in Experten
- 18.09.2024: Web-Seminar zu IT-Sicherheitsstrategien für cloud-basierte und hybride Geschäftsprozesse
- BfDI-Amtsantritt: Prof. Dr. Louisa Specht-Riemenschneider benennt Schwerpunkte ihres Wirkens
- Wohnungsnot von Kriminellen missbraucht: Betrug mit Fake-Immobilien
- Software Bill of Materials: TeleTrusT veröffentlicht Leitfaden
- Informationskampagne zur Datensparsamkeit beim Online-Einkauf
Aktuelles, Branche - Sep 9, 2024 13:24 - noch keine Kommentare
Funeral Scams auf facebook: Warnung vor neuer Cyber-Betrugsmasche
weitere Beiträge in Branche
- Unterschätztes Problem: Datenverluste durch fehlgeleitete E-Mails
- Drei präventive Schutzmaßnahmen gegen CEO-Fraud und Deepfake-Angriffe
- IoT: Wenn das Internet der Dinge zum Internet of Threats zu werden droht
- OT-Sicherheit in der Lebensmittelindustrie
- Ransomware-Attacken: 75 Prozent der Opfer in Deutschland zahlen Lösegeld
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren