FireEye: Schädliche Backdoors eingebettet in Tausende iOS-Apps

(PresseBox) ( London, )
FireEye, Spezialist für den Schutz von Unternehmen vor bisher unbekannten Cyberangriffen, hat Backdoor-Versionen einer Ad-Bibliothek in Tausenden von iOS-Apps entdeckt, die ursprünglich im Apple App-Store veröffentlicht wurden. Die betroffenen Versionen der Bibliothek wurden für das Ausspielen von Anzeigen verwendet und ermöglichten potentiell Zugriff auf sensible Nutzerdaten sowie Gerätefunktionalitäten. Diese Backdoors konnten per Fernzugriff durch das Laden eines JavaScript-Codes von einem entfernten Server gesteuert werden, um folgende Aktionen auf dem iOS-Gerät durchzuführen zu können:


Aufnahme von Audio-Inhalten und Screenshots
Überwachen und Übermitteln von Ortungsdaten
Lesen / Löschen / Erstellen / Verändern der Dateien im Datencontainer der App
Lesen / Schreiben / Reset der App-Keychain (z.B. App-Passwortspeicher)
Senden verschlüsselter Daten an den Remote-Server
Öffnen des URL-Schemas zur Identifizierung und zum Start anderer auf dem Gerät installierter Apps
"Sideload" von nicht aus dem App-Store stammenden Applikationen, indem der Nutzer aufgefordert wird auf den Button „Installieren“ zu klicken


FireEye hat 2.846 iOS-Apps entdeckt, die Backdoor-Versionen des mobiSage SDK enthielten. Über 900 Applikationen haben einen Versuch unternommen den Ad-Server zu kontaktieren, der den JavaScript-Code zur Kontrolle der Backdoors liefern konnte.

Am 21. Oktober 2015 teilte FireEye mit Apple die komplette Liste der schädlichen Apps sowie der dazugehörigen technischen Details.

Um den Schutz seiner Kunden zu gewährleisten, hat FireEye Erkennungsregeln in den Netzwerksicherheits (NX)- und Mobil Threat Prevention (MTP)-Produkten eingeführt, um die betroffenen Anwendungen und deren Netzwerkaktivitäten zu identifizieren.

Für FireEye NX-Kunden werden Warnungen generiert, wenn ein Mitarbeiter eine infizierte App nutzt, während sein iOS-Gerät mit dem Unternehmensnetzwerk verbunden ist. FireEye MTP-Management-Kunden haben vollen Einblick in die installierten Hochrisiko-Apps auf mobilen Geräten entsprechend ihres Einsatzortes. Nutzer erhalten On-Device-Benachrichtigungen und IT-Administratoren entsprechende E-Mail-Benachrichtigungen über die schädlichen Applikationen.

Weitergehende Informationen finden Sie im Blog von FireEye unter: https://www.fireeye.com/blog/threat-research/2015/11/ibackdoor_high-risk.html
Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Meldungstitel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien.
Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.