Statt Kommentaren Lesetipps zum Wochenanfang
Es gibt eigentlich nichts, was sich diese Woche zu kommentieren lohnt, also gibt es von mir diese Woche nur ein paar Lesetipps:
Android-App gegen Windows
Es gibt eine Android-App, die beim Anschluss des Geräts an einen Windows-Rechner diesen ausspäht. Entdeckt wurde die App von einem Forscher von F-Secure, der sie auch ausführlich beschrieben hat. Die App kann den Windows-Rechner nur angreifen, wenn die AutoRun-Funktion eingeschaltet ist. Was sie auf aktuellen Systemen (seit Windows 7) nicht mehr per Default ist. Und auf älteren Systemen ist AutoRun zwar meist eingeschaltet, es werden aber manuell installierte Treiber benötigt - sind die nicht vorhanden, läuft der Angriff ebenfalls ins Leere.
Malware gegen Android
Es gibt immer mehr Schadsoftware für Android, vor allem in China. Ein Android-Schädling, genannt Android/Obad.A, nutzt laut McAfee eine Schwachstelle aus, um sich vor dem DeviceAdmin zu verbergen und eine Deinstallation zu verhindern. Eigentlich haben das bisher nur Virenscanner etc. getan, um nicht gelöscht zu werden. So was fieses aber auch - wie kann der Schädling das nur wagen?
Code-Signing versagt unter Android
Das Sicherheitsunternehmen Bluebox hat eine Schwachstelle in Android gefunden, über die sich die Signaturprüfung für Android-App-Pakete umgehen lässt. Weitere Details wollen die Forscher Ende Juli auf der Sicherheitskonferenz Black Hat USA 2013 präsentieren.
Anatomie eines Pufferüberlaufs
Paul Ducklin von Sophos untersucht eine Pufferüberlauf-Schwachstelle in Apples QuickTime.
Remote Administration Tool, Java-Edition
Symantec berichtet über ein neues Remote Administration Tool, dass auf Java basiert. Java hat den Vorteil, dass das Tool dadurch vom Betriebssystem unabhängig ist. Ein Builder-Tool zur Anpassung an die verschiedenen Systeme gibt es für dieses jRAT getaufte RAT auch. Entzückend!
Und ein Wurm in Java als krönender Abschluss
Es gibt wie bereits hier erwähnt auch Java-basierte AutoRun-Würmer. Einen davon hat Symantec ausführlich beschrieben:
- The Java Autorun Worm, Java.Cogyeka (1 of 3)
- The Java Autorun Worm, Java.Cogyeka (2 of 3)
- The Java Autorun Worm, Java.Cogyeka (3 of 3)
Ein Java-basierter und damit Systemabhängiger Wurm hätte uns gerade noch gefehlt. Zum Glück beschränkt sich dieser auf Windows, wo er sich über die AutoRun-Funktion verbreitet. Wenn die denn eingeschaltet ist, was sie ja nicht sein sollte.
Trackbacks