> > > > WireLurker: Malware befällt OS X und iOS (Update)

WireLurker: Malware befällt OS X und iOS (Update)

Veröffentlicht am: von

hardwareluxx news newBereits seit sechs Monaten soll sich in China ein bislang weitestgehend unbekannter Schädling auf Systemen mit OS X und iOS verbreiten, der vor allem einen Schwachpunkt in Apples Mobilbetriebssystem aufzeigt. Denn laut Palo Alto Networks schaffe es die WireLurker genannte Malware, auf einem iOS-Gerät installierte Programme wie ein Virus zu befallen und sich durch das Manipulieren von Daten auf binärer Ebene zu vermehren. Das Tückische daran: Betroffen sind auch Geräte, die keinem Jailbreak unterzogen worden sind.

Als Ursprung der Malware gelten 467 Programme für OS X, die über den alternativen chinesischen Maiyadi App Store bereitgestellt werden. Erkennt der darin untergebrachte Schädling ein per USB angebundenes iOS-Gerät, überträgt er sich automatisch auf diesen und beginnt seine Arbeit. Möglich wird dies durch das sogenannten Enterprise Provisioning. Dahinter verbirgt sich eine Option für Unternehmenskunden, iOS-Applikationen nur intern zur Verfügung zu stellen - das Prinzip ähnelt einem eigenen App Store. Was das Ziel der hinter dem Schädling steckenden unbekannten Entwickler ist, ist laut Palo Alto Networks noch völlig unklar. Man könne lediglich bestätigen, dass die Entwicklung der Software noch nicht abgeschlossen sei, da sich der Schädling über das Internet regelmäßig mit Updates versorge. Zudem würden auf dem iOS-Gerät gespeicherte Informationen verschickt.

Wie groß die Gefahr für Nutzer außerhalb Chinas ist, ist ungewiss - über Fälle in Europa oder anderen Regionen berichtet Palo Alto Networks nicht. Im Zweifelsfall lässt sich jedoch leicht für Schutz sorgen: Verzichtet man auf eine Kabelverbindung zwischen iPhone oder iPad und Mac, kann der Schädling das Gerät nicht befallen. Wie Betroffene ihr System vom Schädling befreien können, wird nicht erwähnt, in der Regel dürfte das komplette Zurücksetzen des Systems jedoch Abhilfe schaffen.

Update: Gegenüber Hardwareluxx verweist Apple auf ein Statement, dass der Konzern gegenüber der BBC abgab. In diesem heißt es, dass man Kenntnis von dem Problem habe. Mittlerweile habe man außerdem dafür gesorgt, dass die betroffenen Applikationen nicht mehr gestartet werden könnten. Zu guter Letzt rät man Nutzern, Software nur aus vertrauenswürdigen Quelle zu beziehen. Damit spielt Apple auf den inoffiziellen App Store für OS-X-Software an, der der Ursprung der Verteilung ist.

Social Links

Ihre Bewertung

Ø Bewertungen: 0

Tags

Kommentare (4)

#1
customavatars/avatar189220_1.gif
Registriert seit: 28.02.2013
Vorarlberg
Hauptgefreiter
Beiträge: 191
Oh Mann.
Mir geht diese Schadsoftware-Problematik einfach nur auf den Sa.. .
War nur eine Frage der Zeit, bis das bei zunehmendem Verbreitungsgrad von Mac-OS oder IOS passiert.
Ob das einer der ersten Angriffe dieser Art ist, wage ich zu bezweifeln, wissen tu ich das aber nicht.
Am Ende läuft wirklich alles auf Sandboxing raus.
Sicherlich schade.
Wobei das für mich persönlich - mit meinem Nutzerverhalten - keine spürbaren negative Auswirkungen hat.
Im Moment noch wohlgemerkt.
#2
customavatars/avatar171162_1.gif
Registriert seit: 07.03.2012

Kapitänleutnant
Beiträge: 1873
Beim Sandboxing besteht einfach das Problem, dass der Host nicht kompromitiert sein darf. Das ist gar nicht so einfach zu bewerkstelligen.

Wenn Du VM's hostest oder administrierst, brauchst Du eine solide virenfreie Basis, sonst bringt das gar nichts. Falls mit der Administrations/Host- Maschine noch irgend etwas anderes gemacht wird, bringt das wenig. Allenfalls ein XEON mit dem TXT Feature könnte da Abhilfe schaffen, weil man dort die Möglichkeit hat, Anwendungen komplett abzuschotten und deren GUI (Ein- und Ausgabe) zu verschlüsseln, so wie ich das verstanden habe. Das nimmt dann Unrat wie Keyloggern und Trojanern die Basis, weil sie nicht mehr auf die gelockten Anwendungen zugreifen können. Ich habe leider einen x79 i7 in der Workstation, der das TXT Feature nicht bietet. Auf einem meiner x79 Boards hätte es ein Anschluss für das Trusted Computing Modul, doch leider muss auch die CPU das unterstützen. Ich habe aber keinerlei Erfahrungen in dem Bereich, das habe ich auch nur so nachgelesen.

Bei meiner Workstation bleibt das OS für lange Zeit erhalten. Selbst wenn ich TXT hätte, und ich die Anwendungen (z.B vSphere Client oder VMware WS) bei einer frischen Installation gelockt hätte, müsste ich das bei jedem Update wiederholen. Wenn sich in dieser langen Zeit (2-4 Jahre für eine Windows Installation) irgendwann doch mal etwas in eine Anwendung einnisten könnte, dann bestände die Möglichkeit, dass das erneute Fingerprinten nichts bringen würde, weil die Anwendung bereits kompromitiert ist/war, und der Schadcode eventuell halt übernommen würde. Gerade wenn auch auf dem Host virtuallisiert wird (Entwicklung/Office z.B.).

Bei mir ists zur Zeit zum Glück nur eine Test- / Entwicklungsumgebung. Ich hätte in den nächsten Jahren die Gelegenheit, bei mir zu Hause dann noch einige Dienste hosten zu können, da die Stadtwerke bei mir 4 Fasern FTTH einziehen werden bis 2016. Da könnte ich dann 4 Gigabit Fasern mit fixen IP's von verschiedenen Anbietern anmieten. Falls das soweit kommt, müsste ich definitiv eine eigene Workstation für die Administration der Hypervisoren und das ausführen der lokalen VM's haben. Im Moment mache ich auf meiner Workstation alles, von arbeiten (in VM's) über Multimedia bis Gaming. Wenn ich irgend ein Trojaner oder so nen Mist auf der Workstation einfange, bringen mir all die Firewalls, 4 Port Netzwerkkarten und die ganze Virtualisierung wenig. Ist die Workstation infiziert, ist das ganze Netzwerk in Gefahr.

Ich weiss, ich wiederhole mich: Ich finde es eine Frechheit, dass auf x79 das Trusted Computing nicht implementiert ist. Die Linie hat Intel sogar auf der X99 Plattform weitergeführt. Das sollte auf allen besseren Chipsätzen/CPU's vorhanden sein, meiner Meinung nach. Sind ja auch teuer genug, die Intel Sachen. Mit einer weiten Verbreitung dieser Technik liesse sich der Boden der gängigen Schadsoftware viel effektiver entziehen als mit jeder Client-Sicherheitssuite oder Hardwarelösung. Das hat auf jeden Fall meine Erfahrung gezeigt.
#3
customavatars/avatar189220_1.gif
Registriert seit: 28.02.2013
Vorarlberg
Hauptgefreiter
Beiträge: 191
Zitat AliManali;22834634
Beim Sandboxing besteht einfach das Problem, dass der Host nicht kompromitiert sein darf. Das ist gar nicht so einfach zu bewerkstelligen.

Wenn Du VM's hostest oder administrierst, brauchst Du . . . . . . . . ..


Danke für deinen ausführlichen Post.
Muss gestehen, musste ihn zweimal lesen. ;-)
#4
customavatars/avatar171162_1.gif
Registriert seit: 07.03.2012

Kapitänleutnant
Beiträge: 1873
Hi

Cool, dass Du ihn zweimal gelesen hast. Dann war die Arbeit schonmal nicht umsonst.

Muss auch zugeben, dass ich bei dem Thema gern etwas emotional werde ;)
Um Kommentare schreiben zu können, musst Du eingeloggt sein!

Das könnte Sie auch interessieren:

Meltdown- und Spectre-Patches für Windows, macOS und Linux

Logo von IMAGES/STORIES/2017/INTEL

Nachdem wir uns die Details zu den Sicherheitslücken Spectre und Meltdown nun genauer angeschaut haben, einige Benchmarks präsentieren konnten und eine Analyse mit der Beantwortung der wichtigsten Fragen gemacht haben, stellt sich vielen sicherlich die Frage, für welche Software es denn nun... [mehr]

Microsoft Windows 10 Fall Creators Update steht bereit

Logo von IMAGES/STORIES/2017/WINDOWS_10_LOGO

Microsoft hat das fünfte größere Update für Windows 10 veröffentlicht. Das passend zur Jahreszeit Fall Creators Update getaufte Release kann seit heute Nachmittag als ISO direkt bei Microsoft heruntergeladen werden und wird ab sofort auch schrittweise auf bestehenden Windows-10-Systemen... [mehr]

Polaris oder Schalter: Microsoft arbeitet an Nachfolger für Windows 10 S

Logo von IMAGES/STORIES/2017/WINDOWS_10_LOGO

Nicht einmal ein Jahr nach der Vorstellung von Windows 10 S droht das möglicherweise schnelle Aus. Denn seit einigen Tagen mehren sich die Meldungen, dass Microsoft an möglichen Alternativen arbeitet, die unterschiedlicher nicht sein könnten. Die eine würde aus der eigenständigen Version... [mehr]

Ohne Tamtam: Windows 10 Fall Creators Update beinhaltet Anti-Cheat-Tool

Logo von IMAGES/STORIES/2017/WINDOWS_10_LOGO

Microsoft hat viele der Neuerungen, welche durch das Windows 10 Fall Creators Update eingeführt wurden, groß beworben. Erschienen ist die Aktualisierung in dieser Woche, um genau zu sein am 17. Oktober 2017. Wenig gesprochen haben die Redmonder überraschenderweise über TruePlay. Dabei... [mehr]

Windows 10: Spring Creators Update kommt als Version 1803

Logo von IMAGES/STORIES/2017/WINDOWS_10_LOGO

Microsoft wird für Windows bald ein neues Update veröffentlichen. Das Update mit dem Codenamen Redstone 4 wird von Microsoft inzwischen auch als Versionsnummer 1803 geführt und soll einige Verbesserungen mitbringen. Das sogenannte Spring Creators Update soll nach derzeitigen Planungen im April... [mehr]

Windows 10 Fall Creators Update verbreitet sich schneller als frühere...

Logo von IMAGES/STORIES/2017/WINDOWS_10_LOGO

Microsoft hat am 17. Oktober 2017 das Windows 10 Fall Creators Update veröffentlicht. Es handelt sich um das zweite große Windows-Update in diesem Jahr. Im Frühjahr erschien bereits das Creators Update. Bisher verbreitet sich die jüngst veröffentlichte Aktualisierung deutlich schneller... [mehr]