Rückschau auf mobile Bedrohungen in 2016: Diversifizierung, Ausmaß und Reichweite

Originalbeitrag von Trend Micro

65 Millionen – die Zahl gibt an, wie oft Trend Micro 2016 mobile Bedrohungen geblockt hat. Bis Dezember stieg die Anzahl der gesammelten und analysierten einzigartigen Samples bösartiger Android-Apps auf 19,2 Millionen. Das ist ein gewaltiger Sprung von 10,7 Millionen im Jahr zuvor. Tatsächlich führt die Allgegenwart mobiler Geräte in Unternehmen und bei Einzelnen zusammen mit dem technologischen Fortschritt zur exponentiellen Verbreitung und steigenden Komplexität der Fähigkeiten mobiler Bedrohungen.

Es wurden im letzten Jahr auch mehr Sicherheitslücken entdeckt und publik gemacht, so dass Cyberkriminelle ihre Angriffsvektoren diversifizieren, die Schadsoftware justieren und die Verbreitungsmethoden ausweiten konnten, vor allem auch auf iOS-Geräte.

Weltweit waren Exploits und Rooting Malware am häufigsten anzutreffen. Mobile Ransomware schlug in Japan am häufigsten zu. In den Vereinigten Staaten war es Schadsoftware, die wiederholt Informationen sammelt und veröffentlicht sowie solche, die Textnachrichten verschickt und empfängt.

Die Highlights der mobilen Bedrohungslandschaft 2016 beruhen auf dem Feedback des Mobile App Reputation Service (MARS) und des Smart Protection Network™ von Trend Micro sowie externen Analysen/Daten zu ernsten Sicherheitsvorfällen des vergangenen Jahres.

Mobile Malware trifft auch weiterhin Unternehmen

Der zunehmende Trend zu Bring Your Own Device (BYOD)-Programmen und die Nutzung von Smartphones für den Zugang zu Unternehmensnetzwerken, Services und Assets führt zu weitreichenderen Auswirkungen der speziell auf Unternehmen ausgerichteten Malware. Die entdeckten Infektionen werden üblicherweise durch das Herunterladen von schädlichen Apps, häufig aus App Stores von Drittanbietern, angestoßen. Diese Apps werden auf den Geräten installiert, die auf Unternehmensnetzwerke zugreifen und dort vertrauliche Dateien öffnen. QVOD (ANDROIDOS_EHOOPAY.AXM) etwa ist als Video Player getarnt. Der Schädling abonniert für die Opfer ohne deren Wissen Bezahl-SMS, sodass hohe Telefonrechnungen anfallen können. Der Information-Stealer DressCode (ANDROIDOS_SOCKSBOT.A) wiederum tarnt sich als Telefon-Optimierungswerkzeug und Freizeit-App, während die Jopsik (ANDROIDOS_JOPSIK.OPSLB)-Spyware sich als Android-Betriebssystem-Update oder als Spiele-App präsentiert.

Dem Feedback aus Trend Micro™ Mobile Security for Enterprise zufolge waren die Bedrohungen, die Unternehmen 2016 am meisten zu schaffen machten, nicht angeforderte Anwendungen wie Adware, Spyware und Banking, Rooting sowie SMS-Trojaner. Die meisten Schädlinge wurden in China, Frankreich, Brasilien, Deutschland und Polen entdeckt.

Bild 1. Entdeckte mobile Malware in Unternehmen (Januar bis Dezember 2016)


Bild 2. Die von mobiler Schadsoftware am meisten betroffenen Länder

Zwar sind die meisten Schädlinge über App Stores von Drittanbietern verteilt worden, doch gab es auch solche, die aus legitimen Marktplätzen stammten. Von den mehr als 3,22 Millionen Apps in Google Play waren etwa 1,02% bösartig und gehörten zu den unerwünschten.

Mobile Ransomware erreicht nie dagewesenes Wachstum

Mobile Ransomware boomte in 2016. So belief sich die Zahl der im vierten Quartal analysierten Samples auf das Dreifache im Vergleich zur Vorjahresperiode. Es handelte sich hauptsächlich um Screen Locker, die Android-Fähigkeiten missbrauchten und soziale Köder verwendeten wie gefälschte System-Updates, Spiele oder Pornografie. Weitere Einzelheiten dazu liefert der Originalbeitrag.

Rooting Malware und Exploits nutzten mehr Sicherheitslücken

2016 entdeckten die Sicherheitsforscher von Trend Micro mehr als 30 Android-Sicherheitslücken, die sie an Google und Qualcomm meldeten. Die Sicherheitslücken befanden sich im Android-Framework, in den Gerätetreibern und im Kernel. Fünf davon waren kritisch, denn sie ermöglichten Angreifern, die lokalen Privilegien zu erhöhen oder aus der Ferne Code auszuführen. Mehr als 10 Sicherheitslücken können dazu missbraucht werden, um systemprivilegierte Prozesse zu kompromittieren oder als Teil einer Exploit Kompromittierungskette für den Kernel. Weitere Einzelheiten dazu liefert der Originalbeitrag.

Banking Trojaner stahlen mehr als nur Konto-Zugangsdaten

Die meisten 2016 entdeckten mobilen Banking Trojaner hatten es auf russische Nutzer abgesehen, und zwar 74% der weltweit entdeckten Schädlinge. China, Australien, Japan, Rumänien, Deutschland, die Ukraine und Taiwan folgten. Die aktivste Periode war das vierte Quartal.

Mehr als 15 Familien dieser Bedrohung waren im Umlauf. Den Hauptanteil machten FakeToken (ANDROIDOS_FAKETOKEN), Agent (ANDROIDOS_AGENT), Asacub (ANDROIDOS_ASACUB) und HQWar (ANDROIDOS_HQWAR) aus. Weitere Einzelheiten dazu liefert der Originalbeitrag.

Mehr Mühe mit Apples Mauern

Die Angriffe auf Apple-Geräte konzentrierten sich vor allem darauf, die strenge Kontrolle des Ökosystems zu überwinden, um Schadsoftware zu verteilen. Als eine der Haupttechniken dafür setzten die Angreifer auf den Missbrauch von Apples Enterprise-Zertifikaten, um auf diesem Weg schädliche Inhalte auf intakte (ohne Jailbreak) iOS-Geräte zu bringen. Des Weiteren waren das Verhalten und die Routinen der Apps und der Malware auf die Nutzung des Standorts des Geräts zugeschnitten.

Auch in Apple-Geräten gab es Sicherheitslücken: CVE-2016-1721 und CVE-2016-4653 etwa als Memory Corruption-Fehler, CVE-2016-4627 und CVE-2016-4628 in IOAcceleratorFamily, und viele mehr. Weitere Einzelheiten dazu liefert der Originalbeitrag.

Mobile Plattformen 2017 und darüber hinaus

Die Landschaft der mobilen Bedrohungen war 2016 geprägt von ernsten Auswirkungen auf den Betrieb in Unternehmen sowie von verschiedenen Angriffsvektoren. Mehr Sicherheitslücken wurden ausgenützt, um Geräte in Geiselhaft zu nehmen und die Besitzer zu erpressen. Einzelheiten liefert der Originalbeitrag.

Mobile Ransomware könnte 2017 ihren Höhepunkt erreichen. Auch verhindert das Android-Betriebssystem, dass Drittanbieter-Apps automatisch die Kontrolle über die Daten des Geräts erhalten, und in Android Nougat sind die APIs, die häufig von Ransomware missbraucht wurden, noch sicherer geworden. So können Passwörter nun lediglich dann geändert werden, wenn zu dem Zeitpunkt kein Passwort gesetzt ist. Auch kann die Schadsoftware entfernt werden, indem die Root des Geräts und Android Debug Bridge (ADB) aktiviert werden oder das Gerät in den sicheren Modus hochgefahren wird.

Die Aussichten für die Mobillandschaft entwickeln sich in zwei Richtungen gehen. Da die Plattform eine immer größere Rolle im Alltagsleben einnimmt, steigt natürlich auch deren Attraktivität als Einnahmequelle für die Cyberkriminellen. Gleichzeitig aber wird der Sicherheit mehr Aufmerksamkeit geschenkt, um Infektionen mit Schadsoftware und den Missbrauch persönlicher und Unternehmensdaten zu verhindern. Dies zeigen auch die fortlaufenden Initiativen von Trend Micro bezüglich der Erforschung von mobilen Sicherheitslücken. Um den gesetzlichen und Richtlinien-bezogenen Anforderungen nachzukommen, hat die Deutsche Bank kürzlich die nicht bewilligte Nutzung von Textnachrichten- und Kommunikationsanwendungen auf den Unternehmensgeräten verboten.

App-Entwickler und Equipment-Hersteller stehen ebenfalls in der Pflicht, auf Vertraulichkeit und Sicherheit in ihren Produkten/Anwendungen besonders zu achten. Aber auch Unternehmen und Endanwender müssen ihr Sicherheitsbewusstsein stärken, um die Risiken zu mindern. Unternehmen, die BYOD-Policies einführen, sollten eine gute Balance zwischen ihren Anforderungen an die Mobilität und Produktivität und der Sicherheit finden.

Schließlich ist der Einsatz einer mehrschichtigen mobilen Sicherheitslösung wichtig, etwa Trend Micro™ Mobile Security for Android™ und Trend Micro™ Mobile Security for Apple. Trend Micro™ Mobile Security for Enterprise liefert Geräte-, Compliance- und Applikationsmanagement, Datenschutz und Konfigurations-Provisioning und schützt Geräte vor Angriffen, die Sicherheitslücken missbrauchen. Sie erkennt und blockt zudem Schadsoftware und betrügerische Websites.

Eine Tabelle mit den wichtigsten Android-Schädlingen 2016 sowie eine Liste der Android- und iOS/macOS-Sicherheitslücken bietet der Anhang.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*