Olivier Le Moal - stock.adobe.co
Angreifer gelangen über mobile Ransomware ins Firmennetz
Wenn Unternehmen ihre Sicherheitsvorkehrungen verstärken, bieten mobile Plattformen Hackern einen relativ ungeschützten Weg sensible Netzwerke mit Ransomware zu infizieren.
Der Anstieg von mobilen Ransomware-Angriffen war in den letzten beiden Jahren der Trend im Bereich der Malware-Entwicklung. Wie viele Male zuvor, folgte auf die PC-Version eine mobile Variante. Allein im ersten Quartal 2017 stellte Kaspersky einen Anstieg von 250 Prozent fest. Insgesamt stiegen laut ESET die Infektionen mit Ransomware im Jahr 2017 um über Prozent mit Schwerpunkt in den USA. Um eine Infektion zu verhindern und zu vermeiden, dass Ransomware unsere mobilen Geräte beeinträchtigt, muss man sich darüber im Klaren sein, was die Vorgehensweise ist und welche besonderen Gefahren mobile Ransomware mit sich bringt.
Ganz vorne mitspielen – Mobile Ransomware bei Google Play
Getarnt als legitime Apps verstecken sich Schädlinge im Store. Forscher von Check Point haben bereits 2017 eine Ransomware-Variante namens Charger entdeckt, die es getarnt als Batteriespar-App bereits geschafft hat, in den Google Play Store einzudringen und sich zu verbreiten. Ein weiteres Beispiel ist die Skinner Malware, die die Interessen der Nutzer analysiert und diese über gezielte Werbeanzeigen versucht dazu zu animieren, die App herunter zu laden. Durch Verschleierungsmechanismen wird die Ransomware erst nicht erkannt. Sobald der Schädling allerdings eine Nutzeraktivität bemerkt, wird der Angriff gestartet. Mit Hilfe dieser Methode versuchen die Angreifer eine höhere Reichweite zu generieren und so mehr Gewinn zu machen.
Wirkungsmaximierung – Vollständige Verschlüsselung
Mobile Ransomware unterscheidet sich in ihrer Funktionsweise von der PC-Variante. Bei der aktuellen mobilen Ransomware werden entweder nur einige Teile des Geräts und der darin gespeicherten Dateien verschlüsselt oder die Angreifer beschränken sich darauf, nur den Zugriff des Nutzers auf das Gerät zu sperren, ohne überhaupt etwas zu verschlüsseln. Der Grund hierfür sind die höheren Zugriffsrechte. Die Hacker müssten mehr Aufwand betreiben, um bestimmte Geräteteile zu verschlüsseln. Das lohnt sich aktuell noch nicht. Es ist aber zu erwarten, dass sich die mobile Ransomware weiterentwickelt. Es kann somit davon ausgegangen werden, dass Täter in Zukunft versuchen werden, alle Assets auf dem Gerät zu verschlüsseln – einschließlich der SD-Karte, die oftmals die wertvollsten Daten enthält. Hat die Ransomware erst einmal das gesamte Gerät verschlüsselt, bleibt dem Nutzer nichts anderes übrig, als zu zahlen.
Kräfte bündeln - Finanz-Malware, vereinigt euch
Auf PCs spielt Banking-Malware zwar eine immer kleinere Rolle, ihre mobilen Pendants sind jedoch immer noch sehr erfolgreich. Ohne größere Probleme können sie die Schutzmechanismen, wie die Zwei-Faktor-Authentifizierung umgehen. Es ist nun naheliegend, dass sich die Banking-Malware die mobile Ransomware zu Nutze macht, um zu verhindern, dass das Opfer den Banking-Angriff erkennt und abwehrt. Eine ähnliche Strategie gab es bereits: Die Banker-Malware GameoverZeus nutzte DDoS-Angriffe (Distributed Denial of Service), um Nutzer während des Bankbetrugs am Eingreifen zu hindern und die Attacke zu stoppen.
Ein einfacher Weg ins Netzwerk
Mobile Plattformen könnten Hackern einen ungeschützten Weg bieten, sensible Netzwerke mit Ransomware zu infizieren. Anfang 2017 gab es bereits mehrere gezielte Ransomware-Angriffe. Die Attacken richteten sich gegen Kliniken oder andere kritische Dienstleister. Einrichtungen und Organisation dieser Art sind aufgrund ihrer Tätigkeit auf die Daten angewiesen und stehen deshalb viel stärker unter Druck wieder Zugriff zu erlangen – die Bereitschaft Lösegeld zu zahlen ist dadurch um ein Vielfaches höher als bei normalen Nutzern.
„Mobile Plattformen könnten Hackern einen ungeschützten Weg bieten, sensible Netzwerke mit Ransomware zu infizieren. Anfang 2017 gab es bereits mehrere gezielte Ransomware-Angriffe.“
Dietmar Schnabel, Check Point
Die Täter wählen ihre Opfer sorgfältig aus und verlangen eine extrem hohe Summe für die Mitteilung des Entsperrungsschlüssels. Dass diese Einrichtungen, basierend auf Erfahrungswerten, ihre Sicherheitsvorkehrungen verstärken werden, ist wahrscheinlich. Die Hacker sind dadurch gezwungen einen anderen, ungeschützten Weg in das Zielnetzwerk zu finden – und den bieten Mobilgeräte. Mit nur einem infizierten Mobilgerät kann eine ganze Organisation kompromittiert und erpresst werden.
Eine Zunahme der Attacken wird erwartet. Deshalb sollten sich sowohl Organisationen als auch mobile Nutzer dieser Bedrohung bewusst sein und entsprechende Schutzmaßnahmen einleiten – mobile Geräte sollten, wie jeder andere Baustein eines Netzwerks auch, ausreichend gesichert sein. Nur so können Angriffe abgewehrt werden.
Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!