NotCompatible.C: Mobile Malware der nächsten Generation NotCompatible.C: Mobile Malware der nächsten Generation - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


19.11.2014 pi/Rudolf Felser

NotCompatible.C: Mobile Malware der nächsten Generation

Die Malware NotCompatible.C baut ein Botnet aus mobilen Geräten auf und schützt sich und ihre Infrastruktur durch Redundanz und Verschlüsselung.

Lookout hat mit NotCompatible.C eine neue, hochkomplexe Malware aufgedeckt.

Lookout hat mit NotCompatible.C eine neue, hochkomplexe Malware aufgedeckt.

© Lookout

Das Security-Unternehmen Lookout hat über zwei Jahre lang die Entwicklung der Malware NotCompatible mitverfolgt. Es handelt sich dabei um Schadsoftware, die aus mobilen Geräten ein Botnet aufbaut. Jetzt existiert mit NotCompatible.C eine neue Variante, die eine deutlich höhere Komplexität aufweist. Die Infrastruktur für Befehle und Kommunikation von NotCompatible.C schützt sich selbst durch Redundanz und Verschlüsselung. Die Software ist ein Paradebeispiel dafür, wie sich die Komplexität von Malware für Smartphones und Tablets entwickelt. Es kommen dabei Taktiken zum Einsatz, die bislang nur von PC-Malware bekannt waren.
 
2012, als Lookout erstmals NotCompatible.A identifizierte, fungierte die Bedrohung als einfaches Proxy auf infizierten Geräten. Im Jahre 2014 und mit Erscheinen der neuen “C”-Variante von NotCompatible ist die Technologie deutlich ausgereifter, die Anwendung ist bisher jedoch dieselbe geblieben. NotCompatible.C ist im Grunde genommen ein Botnet, das gemietet werden kann; die Serverarchitektur, die Peer-to-Peer-Kommunikation sowie die Verschlüsselung schaffen daraus jedoch eine viel raffiniertere Bedrohung. Der Einsatz dieser Maßnahmen spiegelt fortschrittliche PC-Bedrohungen wider, wie sie etwa von Conficker bekannt ist. Wie auch bei späteren Varianten von Conficker erschweren diese Features von NotCompatible.C die Identifikation und das Aufhalten auf Netzwerkebene, indem es auf End-to-End-Encryption setzt.
 
BEDROHUNG FÜR UNTERNEHMENSNETZE
Lookout zufolge könnten Bedrohungen wie diese auch bei Angriffen auf Unternehmensnetzwerke eingesetzt werden. Dieses Risiko sollte den Security-Experten zufolge nicht ignoriert werden. Sobald ein Gerät mit NotCompatible.C infiziert ist und sich mit dem Unternehmensnetzwerk verbindet, könnte es den Betreibern des Botnets Zugriff auf den Firmenserver verschaffen. Mithilfe einer Proxy-Komponente hat ein Angreifer über NotCompatible viele Möglichkeiten: angreifbare Hosts innerhalb des Netzwerkes spezifizieren, Schwachstellen ausnutzen und nach ungeschützten Daten suchen.
 
Bislang beobachtete Lookout nicht, dass NotCompatible.C genutzt wurde, um geschützte Netzwerke anzugreifen. Die Proxy-Komponente machen die Malware jedoch zu einer potenziellen Bedrohung und sind ein konkretes Risiko für die Netzwerksicherheit. Außerdem ist es Lookout bekannt, dass Hunderte von Unternehmensnetzwerken Geräte enthalten, die mit NotCompatible in Berührung gekommen sind.

In diesem Zusamenhang mahnt Lookout daran zu denken, die Sicherheit auf Smartphones und Tablets nicht auf die leichte Schulter zu nehmen. Je mehr mobile Geräte in den privaten und beruflichen Alltag eindringen, desto gefährdeter sind sie auch. Unternehmen benötigen deshalb sowohl Richtlinien als auch Schulungen der Mitarbeiter im Umgang mit mobilen Geräten, die in ein Unternehmen mitgebracht werden. Nutzer von iOS-Geräten sollten sich außerdem bewusst sein, dass ein "Jailbreak" auch eine Gefahr für das Unternehmen darstellt. Weitere Details zu NotCompatible.C hat Lookout in seinem Blog gesammelt. (pi)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • SNP AUSTRIA GmbH

    SNP AUSTRIA GmbH Qualitätssicherung, Kaufmännische Software (ERP), Tools, Programmiersprachen, Datenkonvertierung, Übernahme von Softwareprojekten, Systempflege- und Wartung,... mehr
  • Dimension Data Austria GmbH

    Dimension Data Austria GmbH Call Center, IKT-Consulting, Migrations-Management, Outsourcing, Systemintegration und Systemmanagement, Systempflege- und Wartung mehr
  • ITSDONE GRUPPE

    ITSDONE GRUPPE Office Software, Kaufmännische Software (ERP), Datenbanken, Server-Betriebssysteme, Programmiersprachen, Betriebssysteme für PCs, Netzwerk- und Systemüberwachung,... mehr
  • Bechtle IT-Systemhaus Österreich

    Bechtle IT-Systemhaus Österreich WLAN-Systeme, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Server-Betriebssysteme, Verschlüsselungs- und Kryptografie Software, Security Audits, Notfalls-Rechenzentren,... mehr

Hosted by:    Security Monitoring by: