NotCompatible.C: Mobile Malware der nächsten Generation

Die Malware NotCompatible.C baut ein Botnet aus mobilen Geräten auf und schützt sich und ihre Infrastruktur durch Redundanz und Verschlüsselung. [...]

Das Security-Unternehmen Lookout hat über zwei Jahre lang die Entwicklung der Malware NotCompatible mitverfolgt. Es handelt sich dabei um Schadsoftware, die aus mobilen Geräten ein Botnet aufbaut. Jetzt existiert mit NotCompatible.C eine neue Variante, die eine deutlich höhere Komplexität aufweist. Die Infrastruktur für Befehle und Kommunikation von NotCompatible.C schützt sich selbst durch Redundanz und Verschlüsselung. Die Software ist ein Paradebeispiel dafür, wie sich die Komplexität von Malware für Smartphones und Tablets entwickelt. Es kommen dabei Taktiken zum Einsatz, die bislang nur von PC-Malware bekannt waren.
 
2012, als Lookout erstmals NotCompatible.A identifizierte, fungierte die Bedrohung als einfaches Proxy auf infizierten Geräten. Im Jahre 2014 und mit Erscheinen der neuen “C”-Variante von NotCompatible ist die Technologie deutlich ausgereifter, die Anwendung ist bisher jedoch dieselbe geblieben. NotCompatible.C ist im Grunde genommen ein Botnet, das gemietet werden kann; die Serverarchitektur, die Peer-to-Peer-Kommunikation sowie die Verschlüsselung schaffen daraus jedoch eine viel raffiniertere Bedrohung. Der Einsatz dieser Maßnahmen spiegelt fortschrittliche PC-Bedrohungen wider, wie sie etwa von Conficker bekannt ist. Wie auch bei späteren Varianten von Conficker erschweren diese Features von NotCompatible.C die Identifikation und das Aufhalten auf Netzwerkebene, indem es auf End-to-End-Encryption setzt.
 
BEDROHUNG FÜR UNTERNEHMENSNETZE
Lookout zufolge könnten Bedrohungen wie diese auch bei Angriffen auf Unternehmensnetzwerke eingesetzt werden. Dieses Risiko sollte den Security-Experten zufolge nicht ignoriert werden. Sobald ein Gerät mit NotCompatible.C infiziert ist und sich mit dem Unternehmensnetzwerk verbindet, könnte es den Betreibern des Botnets Zugriff auf den Firmenserver verschaffen. Mithilfe einer Proxy-Komponente hat ein Angreifer über NotCompatible viele Möglichkeiten: angreifbare Hosts innerhalb des Netzwerkes spezifizieren, Schwachstellen ausnutzen und nach ungeschützten Daten suchen.
 
Bislang beobachtete Lookout nicht, dass NotCompatible.C genutzt wurde, um geschützte Netzwerke anzugreifen. Die Proxy-Komponente machen die Malware jedoch zu einer potenziellen Bedrohung und sind ein konkretes Risiko für die Netzwerksicherheit. Außerdem ist es Lookout bekannt, dass Hunderte von Unternehmensnetzwerken Geräte enthalten, die mit NotCompatible in Berührung gekommen sind.

In diesem Zusamenhang mahnt Lookout daran zu denken, die Sicherheit auf Smartphones und Tablets nicht auf die leichte Schulter zu nehmen. Je mehr mobile Geräte in den privaten und beruflichen Alltag eindringen, desto gefährdeter sind sie auch. Unternehmen benötigen deshalb sowohl Richtlinien als auch Schulungen der Mitarbeiter im Umgang mit mobilen Geräten, die in ein Unternehmen mitgebracht werden. Nutzer von iOS-Geräten sollten sich außerdem bewusst sein, dass ein „Jailbreak“ auch eine Gefahr für das Unternehmen darstellt. Weitere Details zu NotCompatible.C hat Lookout in seinem Blog gesammelt. (pi)


Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*