IT-Security

Die gefährlichste Malware 2015

Logjam

Diese Schwachstelle betraf ursprünglich 8,4 Prozent der Top 1 Million Internetdomains. Der Angriff richtet sich auf den Diffie-Hellman-Key, der für eine sichere Verbindung zwischen zwei Kommunikationspartnern sorgt. Logjam reduziert die Verschlüsselung dieser Verbindung, so dass Hacker Inhalte mitlesen und geteilte Daten modifizieren können.

Das Open SSL/TLS Export Cipher Suite Downgrade unterbricht TLS-Verbindungen, wenn eine EXPORT-Verschlüsselung verwendet wird, die nicht in der Liste des Opfers vorkommt. SSL Export Cipher Suite stoppt die Verwendung von EXPORT cipher suites gänzlich. Darüber hinaus befindet sich der TLS und SSL Diffie-Hellman-Key Downgrade Weakness in der Entwicklung. Das Programm wird zusätzlichen Schutz gegen die wenigen Konfigurationen bieten, mit denen die beiden oben genannten Downgrades umgangen werden können.

Matsnu

Matsnu ist eine Schadsoftware, die als Hintertür fungiert, sobald sie ein System infiltriert hat. Sie ist in der Lage, jeden beliebigen Code hochzuladen und auszuführen. Dieser verschlüsselt dann Dateien oder stiehlt sensible Daten. Die Malware kommuniziert über DGA (Domain Generation Algorithm)-Technik mit dem C&C-Server. DGA erschwert das Blocken schadhafter Netzwerkaktivitäten, indem es ständig neue Domains erzeugt. Die Malware ist somit gegen String Dumping, Blacklisting oder das Schließen infizierter Domains immun. Darüber hinaus verfügt Matsnu über einige nicht zerlegbare Bestandteile und Verpackungstechniken, die eine Analyse zusätzlich erschweren.

Certifi-gate

"Certifi-gate" gewährt Cyber-Kriminellen heimlich uneingeschränkten Zugriff auf ein mobiles Endgerät. Dazu werden Remote Support Apps missbraucht, die in der Regel über solche Rechte verfügen. Bösartige Anwendungen ermöglichen eine Ausweitung der Nutzerrechte und Zugriff auf persönliche Daten durch die Hacker. Dadurch können sie eine Reihe von Aktivitäten einleiten, die normalerweise nur dem Geräteinhaber zur Verfügung stehen. Die Installation von Apps, die Verfolgung des Nutzerstandorts oder die Aufnahme von Gesprächen über das Mikrofon sind nur einige Beispiele.

Mit Certifi-gate erlangen Angreifer die volle Kontrolle über ein mobiles Endgerät. Besondes Android-Systeme sind gefährdet.
Mit Certifi-gate erlangen Angreifer die volle Kontrolle über ein mobiles Endgerät. Besondes Android-Systeme sind gefährdet.
Foto: Check Point Software 2015

Bis Hersteller ein Sicherheitsupdate entwickelt haben, sollten Verbraucher Apps, die sie herunterladen, gründlich auf deren Seriosität überprüfen und immer die aktuelle Version von Android und ROM auf ihren Geräten installiert haben. Remote Support Tool Plugs sollten nach Möglichkeit deinstalliert werden.