Ein Vortrag des Sicherheitsexperten Jesse D’Aguanno auf der Hackerkonferenz Defcon hat die Blackberry-Community in Aufregung versetzt. D’Aguanno präsentierte vergangene Woche ein selbst geschriebenes Programm, mit dessen Hilfe ein Blackberry-Smartphone zum Netzwerk-Spion und Angreifer mutieren kann.
Wenn sie auf einem Blackberry-Gerät installiert wurde, soll die auf den Namen Bbproxy getaufte Software in der Lage sein, unentdeckt innerhalb eines Firmennetzwerks zu wildern. Als Versteck des Trojaners diente bei der Präsentation ein Freeware-Computerspiel.
Es soll sich bei Bbproxy um den ersten Blackberry-Trojaner handeln. Seine Schlagkraft ist allerdings von einer Reihe ungünstiger Umstände abhängig. Zunächst muss das bösartige Programm aktiv vom Anwender installiert werden. Das bloße Öffnen einer E-Mail mit dem schadhaften Link oder der Programmdatei genügt beispielsweise nicht. In vielen Unternehmen ist es Usus, dass Mitarbeitern von den Administratoren keine Installationsrechte eingeräumt werden, vor allem, wenn ein Blackberry-Enterprise-Server eingesetzt wird.
Keinen Erfolg zeigt der Angriff auch, wenn der besagte Blackberry-Server und das Mailsystem vom restlichen Firmennetz entkoppelt sind. „Damit das Ding erfolgreich ist, müssen schon einige Ungereimtheiten passieren“, sagte Scott Totzke, Sicherheitsexperte beim Blackberry-Hersteller Reseach In Motion (RIM) in einer ersten Reaktion.
Da der Blackberry als computerähnliches Gerät agiere, sei es natürlich möglich, Applikationen aller Art darauf laufen zu lassen. Um das Risiko bösartiger Applikationen zu minimieren, seien die Geräte aber mit einer Reihe von Einstellungsmöglichkeiten ausgestattet, auf die Unternehmen zum Schutz des eigenen Netzwerks zurückgreifen könnten, so Totzke. Er appellierte an Unternehmensverantwortliche und Systemadministratoren, die von RIM empfohlenen Sicherheitsrichtlinien umzusetzen.
KI-Funktionen beschleunigen die Erholung des PC-Markts. Der Nettogewinn legt um 44 Prozent zu, der Umsatz…
Googles App-Entwickler-Kit dient der Tarnung des schädlichen Codes. Der Sicherheitsanbieter Jamf hält die Schadsoftware für…
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.