NotCompatible.C: Mobile Malware der nächsten Generation

Die Malware NotCompatible.C baut ein Botnet aus mobilen Geräten auf und schützt sich und ihre Infrastruktur durch Redundanz und Verschlüsselung. [...]

Das Security-Unternehmen Lookout hat über zwei Jahre lang die Entwicklung der Malware NotCompatible mitverfolgt. Es handelt sich dabei um Schadsoftware, die aus mobilen Geräten ein Botnet aufbaut. Jetzt existiert mit NotCompatible.C eine neue Variante, die eine deutlich höhere Komplexität aufweist. Die Infrastruktur für Befehle und Kommunikation von NotCompatible.C schützt sich selbst durch Redundanz und Verschlüsselung. Die Software ist ein Paradebeispiel dafür, wie sich die Komplexität von Malware für Smartphones und Tablets entwickelt. Es kommen dabei Taktiken zum Einsatz, die bislang nur von PC-Malware bekannt waren.
 
2012, als Lookout erstmals NotCompatible.A identifizierte, fungierte die Bedrohung als einfaches Proxy auf infizierten Geräten. Im Jahre 2014 und mit Erscheinen der neuen “C”-Variante von NotCompatible ist die Technologie deutlich ausgereifter, die Anwendung ist bisher jedoch dieselbe geblieben. NotCompatible.C ist im Grunde genommen ein Botnet, das gemietet werden kann; die Serverarchitektur, die Peer-to-Peer-Kommunikation sowie die Verschlüsselung schaffen daraus jedoch eine viel raffiniertere Bedrohung. Der Einsatz dieser Maßnahmen spiegelt fortschrittliche PC-Bedrohungen wider, wie sie etwa von Conficker bekannt ist. Wie auch bei späteren Varianten von Conficker erschweren diese Features von NotCompatible.C die Identifikation und das Aufhalten auf Netzwerkebene, indem es auf End-to-End-Encryption setzt.
 
BEDROHUNG FÜR UNTERNEHMENSNETZE
Lookout zufolge könnten Bedrohungen wie diese auch bei Angriffen auf Unternehmensnetzwerke eingesetzt werden. Dieses Risiko sollte den Security-Experten zufolge nicht ignoriert werden. Sobald ein Gerät mit NotCompatible.C infiziert ist und sich mit dem Unternehmensnetzwerk verbindet, könnte es den Betreibern des Botnets Zugriff auf den Firmenserver verschaffen. Mithilfe einer Proxy-Komponente hat ein Angreifer über NotCompatible viele Möglichkeiten: angreifbare Hosts innerhalb des Netzwerkes spezifizieren, Schwachstellen ausnutzen und nach ungeschützten Daten suchen.
 
Bislang beobachtete Lookout nicht, dass NotCompatible.C genutzt wurde, um geschützte Netzwerke anzugreifen. Die Proxy-Komponente machen die Malware jedoch zu einer potenziellen Bedrohung und sind ein konkretes Risiko für die Netzwerksicherheit. Außerdem ist es Lookout bekannt, dass Hunderte von Unternehmensnetzwerken Geräte enthalten, die mit NotCompatible in Berührung gekommen sind.

In diesem Zusamenhang mahnt Lookout daran zu denken, die Sicherheit auf Smartphones und Tablets nicht auf die leichte Schulter zu nehmen. Je mehr mobile Geräte in den privaten und beruflichen Alltag eindringen, desto gefährdeter sind sie auch. Unternehmen benötigen deshalb sowohl Richtlinien als auch Schulungen der Mitarbeiter im Umgang mit mobilen Geräten, die in ein Unternehmen mitgebracht werden. Nutzer von iOS-Geräten sollten sich außerdem bewusst sein, dass ein „Jailbreak“ auch eine Gefahr für das Unternehmen darstellt. Weitere Details zu NotCompatible.C hat Lookout in seinem Blog gesammelt. (pi)


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*