Mobworm

MO­BI­LE MAL­WA­RE: Prognosen und Strategien zur Absicherung

Als Schad­soft­ware (engl.: Ma­li­cious Soft­ware, ab­ge­kürzt Mal­wa­re) be­zeich­net man Com­pu­ter­pro­gram­me, die von einem An­grei­fer dazu be­nutzt wer­den, bös­ar­ti­ge Ak­tio­nen auf dem Com­pu­ter eines Op­fers aus­zu­füh­ren. Bei­spie­le für Ak­tio­nen von Mal­wa­re sind das Ver­sen­den von Spam-Nachrich­ten oder das Steh­len von In­for­ma­tio­nen von einem in­fi­zier­ten Com­pu­ter. Im heu­ti­gen In­ter­net ist Mal­wa­re ein gro­ßes Pro­blem und ef­fek­ti­ve Schutz­maß­nah­men gegen diese Be­dro­hun­gen sind nötig.

Die Mehr­heit heu­ti­ger Mal­wa­re be­droht De­sk­top-Com­pu­ter mit Micro­soft Win­dows als Be­triebs­sys­tem. Als neue und zu­künf­ti­ge Be­dro­hung zeich­nen sich mo­men­tan Mo­bil­funk­te­le­fo­ne ab. So­ge­nann­te Smart­pho­nes ver­fü­gen über immer mehr Ar­beits­spei­cher und CPU-Leis­tung und sind vom De­sign her ähn­lich zu klas­si­schen Com­pu­tern. Smart­pho­nes ver­fü­gen über viele In­for­ma­tio­nen, die auch für einen An­grei­fer in­ter­es­sant sind (bspw. SMS-Nach­rich­ten, Pass­wör­ter oder an­de­re sen­si­ti­ve In­for­ma­tio­nen). Ei­ni­ge Hun­dert ver­schie­de­ne Va­ri­an­ten von Schad­soft­ware für diese Ge­rä­te wur­den be­reits ge­sich­tet und es kann er­war­tet wer­den, dass diese Ge­fahr in den nächs­ten Jah­ren zu­nimmt, da immer mehr sen­si­ti­ve Infor­ma­tio­nen mit mo­bi­len End­ge­rä­ten ver­ar­bei­tet wer­den, bei­spiels­wei­se sind auch Bank­über­wei­sun­gen mit mo­bi­len End­ge­rä­ten mög­lich, und dies schafft zu­sätz­li­che An­rei­ze für einen An­grei­fer. Zudem kann ein An­grei­fer durch den Ver­sand von Pre­mi­um-SMS sehr ein­fach und nur schwer er­kenn­bar sei­nen An­griff mo­ne­ta­ri­sie­ren. Ef­fek­ti­ve und ef­fi­zi­en­te Schutz­maßnah­men gegen Mal­wa­re für mo­bi­le End­ge­rä­te (Mo­bi­le Mal­wa­re) sind des­halb nötig, um schon früh­zei­tig über Me­tho­den zur De­tek­ti­on und Ab­wehr die­ser Ge­fahr zu ver­fü­gen.

 

Partner

Administrative Informationen

Ausgewählte Publikationen

Jo­han­nes Hoff­mann; Ste­phan Neu­mann; Thors­ten Holz: Mo­bi­le Mal­wa­re De­tec­tion Based on En­er­gy Fin­ger­prints – a Dead End?
In: Re­se­arch in At­tacks, In­tru­si­ons and De­fen­ses (RAID) Sym­po­si­um, St. Lucia, Oc­to­ber 2013

Micha­el Spreit­zen­barth, Flo­ri­an Echt­ler, Tho­mas Schreck, Felix C. Frei­ling, Jo­han­nes Hoff­mann: Mo­bi­le-Sand­box – Look­ing Deeper Into An­dro­id Ap­p­li­ca­ti­ons
In: 28th In­ter­na­tio­nal ACM Sym­po­si­um on Ap­p­lied Com­pu­ting (SAC), Co­im­bra, Por­tu­gal, March 2013

Jo­han­nes Hoff­mann, Mar­tin Uss­ath, Micha­el Spreit­zen­barth, Thors­ten Holz: Sli­cing Dro­ids – Pro­gram Sli­cing for Smali Code
In: 28th In­ter­na­tio­nal ACM Sym­po­si­um on Ap­p­lied Com­pu­ting (SAC), Co­im­bra, Por­tu­gal, March 2013

Jo­han­nes Hoff­mann, Se­bas­ti­an Uel­len­beck, Thors­ten Holz: Smart­Pro­xy – Se­cu­re Smart­pho­ne-As­sis­ted Login on Com­pro­mi­sed Ma­chi­nes
In: 9th Con­fe­rence on De­tec­tion of In­tru­si­ons and Mal­wa­re & Vul­nerabi­li­ty As­sess­ment (DIMVA), He­ra­kli­on, Greece, July 2012

Lucas Davi, Alex­an­dra Dmi­t­ri­en­ko, Ma­nu­el Egele, Tho­mas Fi­scher, Thors­ten Holz, Ralf Hund, Ste­fan Nürn­ber­ger, Ah­mad-Re­za Sa­de­ghi MOCFI: A Frame­work to Miti­ga­re Con­trol-Flow At­tacks on Smart­pho­ne
In: An­nual Net­work & Di­stri­bu­ted Sys­tem Se­cu­ri­ty Sym­po­si­um (NDSS), San Diego, Fe­bru­ary 2012

Micha­el Be­cher , Felix C. Frei­ling, Jo­han­nes Hoff­mann, Thors­ten Holz, Se­bas­ti­an Uel­len­beck, Chris­to­pher Wolf: Mo­bi­le Se­cu­ri­ty Catching up? Re­vea­ling the Nuts and Bolts of the Se­cu­ri­ty of Mo­bi­le De­vices
In: IEEE Sym­po­si­um on Se­cu­ri­ty and Pri­va­cy („Oak­land“), Ber­ke­ley, CA, May 2011