Security Rückblick und Ausblick

Sophos Security Threat Report 2013: Achtung vor Blackhole, Java-Angriffen und Android-Schwachstellen

Android-Plattform als neues Hackerziel

Allein im 2. Quartal 2012 wurden 100 Milionen Android-Telefone ausgeliefert. Und eine in den USA im September 2012 durchgeführte Umfrage ermittelte einen Android-Marktanteil von 52,2 Prozent. Angriffsziele solcher Größenordnung sind für Malware-Entwickler einfach unwiderstehlich.so nehmen Angriffe auf Android rasend schnell zu.

Heutzutage besteht das beliebteste Geschäftsmodell für Android-Malware-Attacken darin, gefälschte Apps zu installieren, die heimlich teure Nachrichten an Premium-SMS-Dienste senden. Weitere Malware-Highlights sind Fake-Versionen von Angry Birds Space oder Instagram sowie gefälschte Virenschutzsoftware für Android.

Achtung: Die Experten erwarten 2013 einen drastischen Anstieg an Android-Bedrohungen.
Achtung: Die Experten erwarten 2013 einen drastischen Anstieg an Android-Bedrohungen.
Foto: Sophos

Momentan ist eine einzige Android-Malwarefamilie namens Andr/Boxer für knapp ein Drittel aller von den Experten beobachteten Android-Malware-Samples verantwortlich. Andr/ Boxer ist an .ru-Domains mit Host in der Ukraine gekoppelt und verbreitet wahllos russische Meldungen.

In den meisten Unternehmensumgebungen sind die von Android ausgehenden Gefahren für die IT-Sicherheit noch vergleichsweise gering. Das Risiko steigt jedoch. Google hat seine Plattform mittlerweile zwar gegen offensichtliche Bedrohungen gesichert, aber ständig tauchen neue Angriffe auf. Einige Sicherheitsexperten befürchten zum Beispiel eine starke Zunahme des Gefahrenpotenzials durch Near Field Communication (NFC). Dank dieser Technik sollen Android- Geräte in Zukunft wie Kreditkarten funktionieren.

Neue Gefahrenquellen: OS X und Mac

2012 ging eine schier unendliche Schädlingsflut auf die Mac-Community nieder, hinter der die Malware-Familie MacDefender steckte. Diese Malware war die erste bedeutende Fake-Anti-Virus Attacke auf den Mac. Sie wurde über kompromittierte, legitime Seiten in Umlauf gebracht.

Im Frühjahr 2012 gelang es den Entwicklern des Flashback Botnets (OSX/Flshplyr) mit einer Mischung aus altbekannten MacDefender-Tricks und trickreichen, selbst entwickelten Verfahren, über 600.000 Macs zu infizieren. Zwar konnten sowohl MacDefender als auch Flashback in ihre Schranken verwiesen werden. Die Beispiele zeigen jedoch, dass die Mac-Malware zunehmend an Schlagkraft gewinnt.

Gut zu wissen: Das Diagramm zeigt ein Snapshot von gefundener Malware auf Mac-Rechnern - Tendenz steigend.
Gut zu wissen: Das Diagramm zeigt ein Snapshot von gefundener Malware auf Mac-Rechnern - Tendenz steigend.
Foto: Sophos

Bei der meisten auf Macs gefundenen Malware handelt es sich um Windows-Malware. In der Vergangenheit haben Mac-User diesem Umstand wenig Beachtung geschenkt, da sie davon ausgingen, dass diese Malware ihrem System nichts anhaben kann. Dabei vergessen sie aber schlicht, dass sie durchaus Windows-Computer gefährden können. Dieses Bewusstsein ist bei IT-Administratoren, die Umgebungen mit zahlreichen unterschiedlichen Plattformen verwalten, ganz anders ausgeprägt. Darüber hinaus können Windows-Partitionen von Dual-Boot-Macs sowie virtualisierte Windows-Sitzungen, die unter Parallels, VMware, VirtualBox oder dem Open Source-Programm WINE ausgeführt werden, sehr wohl infiziert werden.