Apple hat erste Maßnahmen gegen die Malware WireLurker ergriffen. Der Konzern hat ein im Schadcode verwendetes Entwicklerzertifikat gesperrt. Zudem hat ein Sicherheitsforscher herausgefunden, dass der Trojaner weiter verbreitet ist als bislang angenommen. Es ist neben der Version für Mac OS X auch eine Windows-Variante im Umlauf. Sie kann ebenfalls per USB mit einem Rechner verbundene iOS-Geräte infizieren. Sicherheitsexperte Jonathan Zdziarski warnt vor vergleichbaren und möglicherweise schwerwiegenderen Angriffen, wenn Apple nicht die zugrundeliegenden Probleme beseitigt.
Um WireLurker zu blockieren, hat Apple lediglich das im Schadcode verwendete Entwicklerzertifikat für ungültig erklärt. Die Malware nutzt die für große Unternehmen gedachte Funktion “Enterprise Provisioning” aus, um iPads und iPhones zu befallen, die nicht zuvor per Jailbreak freigeschaltet wurden. Die Funktion erlaubt normalerweise die Erstellung von Nutzerprofilen in geschäftlichen Umgebungen durch Zertifikate
Der Name WireLurker entstand durch die Tatsache, dass die Malware iOS-Geräte angreifen kann, wenn sie per USB-Kabel mit einem infizierten Mac verbunden sind. Dabei befällt sie zunächst Macs mit einem Trojaner, der in OS-X-Apps versteckt ist. Wird ein iPhone oder iPad per USB mit einem iMac, Mac Mini oder MacBook verbunden, setzt sie Schadcode in legitime iOS-Apps ein. 467 App mit den bösartigen Code hat die US-Sicherheitsfirma Palo Alto Networks auf dem chinesischen Maiyadi-App-Store für Mac OS X. Diese sollen bereits über 365.000 Mal heruntergeladen worden sein.
Sicherheitsforscher Jaime Blasco von AlienVault Labs hat mittlerweile eine entsprechende Windows-Version von WireLurker entdeckt. Sie kam bereits vor der Nur-Mac-Variante in Umlauf. Über die Public Cloud der in China marktführenden Suchmaschine Baidu standen Downloads bereit. Über 180 ausführbare Dateien für Windows sowie 67 OS-X-Anwendungen hat der Nutzer namens “ekangwen206″ dort hochgeladen. Sie enthielten alle eine Variante des WireLurker-Trojaners.
iOS-Forensik-Experte Jonathan Zdziarski warnt weiter vor der Malware. Die Gefahr sei nur zum Teil gebannt. Auch nachdem Apple das Zertifikat für ungültig erklärt hat, bestehen weitere Lücken. Angreifer könnten das ungültige Zertifikat einfach ersetzen und den Schadcode erneut einfügen. Zdziarski rät dem iPhone-Hersteller dringend zu mehr als nur einer Zertifikat-Sperre: “Es gibt eine Anzahl gefährlicherer Einsatzmöglichkeiten für WireLurker. Und leider werden viele von ihnen unbemerkt bleiben, sodass Apple ein Zertifikat nicht rechtzeitig zurückziehen kann. Es wäre eine viel bessere Lösung, die zugrundeliegenden konzeptionellen Probleme anzugehen, die das alles erst möglich machen.”
[mit Material von Bernd Kling, ZDNet.de]
Tipp: Wie gut kennen Sie das iPhone? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…
Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…
Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.
Mit KI können Unternehmen der Paketbranche Prozesse optimieren, Kosten einsparen und sich zukunftssicher aufstellen.
Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.
Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.