Die mobile Bedrohungslandschaft: Künftig mehr und fokussiert

von Trend Micro

Die Sicherheitsforscher von Trend Micro haben die mobile Bedrohungslandschaft 2019 unter die Lupe genommen und festgestellt, dass die Anstrengungen im Bereich der Cybersicherheit von Erfolg gekrönt waren. Das Aufkommen einiger Bedrohungsarten ging zurück, und die Anzahl der einfachen und leicht zu replizierenden Android-Malware Samples nahm ab. Auch führten Verbesserungen der Sicherheit von Betriebssystemen zu einer signifikanten Verringerung der Infektionen mit mobiler Ransomware. Trotz dieser Entwicklungen ist die mobile Landschaft weit davon entfernt, frei von Bedrohungen zu sein. Bereits veröffentlichte Lücken und Infektionen tauchten 2019 entweder wieder auf oder wurden angepasst, und dieser Trend setzt sich auch künftig weiter fort.

 

 

 

 

 

 

Bild 1. Gesamtzahl der von Trend Micro blockierten mobilen Bedrohungen 2016 bis 2019

Die Ziele, Maßnahmen und potenziellen Schäden der adaptierten Bedrohungen sind stärker fokussiert. Gezielte digitale Spionage nahm weiter zu, und die mobilen Malware-Routinen richteten sich langfristig und invasiv auf den Geräten der Benutzer ein. Das Ziel: Geld, Informationen und Zugangsdaten zu stehlen. Betrug mit unerwünschter oder bösartiger Werbung richtete verheerenden Schaden in der Mobilfunkbranche an. Banktrojaner gaben sich als legitime Dienste aus oder ersetzten sie gar. Die Hintermänner statteten sie mit noch gefährlicheren Routinen und plattformübergreifenden Funktionen aus.

Eine Vielzahl von Schwachstellen in mobilen Anwendungen, insbesondere bei Messaging- und E-Mail-Plattformen, ermöglichten einen unbefugten Zugriff auf die Geräte der Nutzer. Exploits erlaubten den Kriminellen die Angriffsdurchführung auch ohne Benutzerinteraktion, sodass sie System- oder persönliche Daten sammeln, Informationen leaken oder Social Engineering-Attacken wie Phishing durchführen konnten. Cyberkriminelle modifizierten auch bereits bekannte Exploits, um trotz aufgespielter Patches in Geräte einzudringen, kombinierten sie mit neu entdeckten mobilen Exploits und erhöhten damit die Erfolgsaussichten beim Eindringen, Infektion und Verbreitung auf den Geräten.

Trends für die nahe Zukunft

Die Telemetriedaten von Trend Micro lassen darauf schließen, dass mobile Cyberspionage-Kampagnen in naher Zukunft zunehmen. Auch die dafür eingesetzten Techniken bei der Auskundschaftung und Informationsbeschaffung werden verbessert. Politische und militärische Konflikte zwischen den Ländern dürften diese Angriffe noch verstärken. Hinzu kommen die Multi- und/oder plattformübergreifenden Fähigkeiten der Tools und erweiterten Plattformen. Neben der Zunahme von APT-Kampagnen bekannter Gruppen werden auch mehr und neuere unbekannte APT-Organisationen die mobile Bedrohungslandschaft heimsuchen, da die Eintrittsbarrieren niedriger (und einfacher) geworden sind: Quelloffene Tools sind einfach erhältlich und nehmen den Akteuren fast die gesamte harte Arbeit an der Codierung ab. Auch ist kommerzielle Spyware leicht zugänglich, und die plattformübergreifenden Fähigkeiten dieser Routinen fördern die Nachahmung.

In gleichem Maße, wie die Werbebranche ihre Ausgaben für Kunden- und die Zielgruppenansprache für Nutzer erhöht, wächst auch der Markt für betrügerische Handy-Werbung. Böswillige Akteure werden dafür ihre Techniken weiter verfeinern, um entweder mehr Geräte infizieren zu können bzw. um der Entdeckung zu entgehen.

Änderungen in den Richtlinien und Verfahren für das Tracking und das Hochladen von Apps sollen die Sicherheit auf offiziellen App-Plattformen erhöhen, doch Cyberkriminelle finden auch hier Workarounds. Cyberkriminelle haben inzwischen ihre Teams besser organisiert: klare Rollenabgrenzungen bei der Bereitstellung von Konzepten für Angriffe auf Nutzer und Geräte entsprechend ihrer Kenntnis des Ökosystems, der Entwicklung von Anwendungen und der Betriebssysteme. Sie werden weiterhin nach Apps mit großer Benutzerbasis suchen sowie diese gezielt angreifen und ausgeklügelte Techniken zur Fälschung der Identitäten der Apps verwenden, wie z.B. Bundle-IDs und applikationsspezifische Werbe-IDs. Routinen wie Agent Smith dienen als Vorläufer für aggressiveres Verhalten, wie z.B. die beliebige Installation von Apps mit bösartigen Nutzlasten.

 

 

 

 

 

 

Bild 2. Zahl der bösartigen Android-Apps, die Trend Micro MARS von 2016 bis 2019 untersucht hat

Android-Benutzer können für 2020 mit mehr Offenlegungen von Schwachstellen und Angriffen rechnen. Zwar gibt es noch immer Schwachstellen in Medienservern, doch sind sie generell 2019 zurückgegangen. Cybersicherheitsforscher konzentrierten sich auf die Beseitigung von Mängeln in Funktionen und Mechanismen wie Bluetooth, v8, NFC, Binder und Qualcomm-Treibern. Zwar erfolgen Angriffe und Einbrüche kaum durch Exploits für alle Systeme, doch sind aufgrund der beiden Schwachstellen in Binder alle Android-Geräte anfällig für Infektionen, weil alle Binder als Teil des Systems nutzen.

Sicherheitsanbieter wie Trend Micro fangen an, das MITRE ATT&CK-Framework begleitend zu den Analysen einzusetzen. Damit wird es einfacher, Angriffe und Kampagnen zu identifizieren und zu beschreiben sowie die Zuschreibung, Veröffentlichung und Wirkungsanalyse vorzunehmen.

Verbesserungen von Android-Funktionen schränken den Missbrauch von Application Programming Interfaces (APIs) mit dem Ziel Prozesse und Aktivitäten kapern, ein. Die Plattform verfügt nun unter anderem auch über die erforderlichen Laufzeitberechtigungen und verbesserten Prozesse zum Zurücksetzen von PINs. Jede neue Geräteversion wird mit den neuesten Updates versorgt. Diese Sicherheitsmaßnahmen erschweren die Verbreitung von bösartigen Payloads und erleichtern es Sicherheitssystemen und Analysten, ungewöhnliches Verhalten zu identifizieren und zu erkennen.

Fehlkonfigurationen und Lecks können zur zusätzlichen Schatztruhe für gestohlene Daten und Informationen werden, wenn immer mehr Desktop-Features und -Dienste auf mobilen Zugang und die Cloud umgestellt werden. Plattform- und App-Entwickler sowie Produktdesigner und Hersteller sollten auch von Anfang an „Security by Design“ in den Prozess mit einbeziehen.

Einzelheiten zu den 2019 analysierten mobilen Bedrohungen liefert der Bericht „2019 Mobile Threat Landscape“.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.