Harvester weckt "Schläfer"-Malware

Harvester weckt "Schläfer"-Malware

ID: 1185445

Harvester weckt "Schläfer"-Malware: TU Darmstadt und Fraunhofer SIT haben ein Analysetool entwickelt, das "schlafenden" Android-Schadcode blitzschnell enttarnt




(PresseBox) - Hacker und Cyberkriminelle nutzen immer häufiger "Schläfer"-Software, um Schadcode für mobile Geräte in Apps zu verstecken. Diese "schlafende" Malware tut zunächst einmal nichts. Erst nach einem bestimmten Zeitraum oder festgelegten Aktionen wird sie aktiv, was die Erkennung enorm erschwert. Sicherheitsforscher der TU Darmstadt und des Fraunhofer-Instituts für Sichere Informationstechnologie SIT haben deshalb das Analysewerkzeug Harvester entwickelt, das Sicherheitsanalysten dabei hilft, "Schläfer"-Schadcode in Android-Apps in Minutenschnelle zu enttarnen.
Millionen von Android-Geräten sind bereits mit mobilem "Schläfer"-Schadcode, auch timing bombs genannt, infiziert - auf den ersten Blick scheinen sie normale Software zu sein. Ihr schädliches Potenzial entfalten sie erst nach einer längeren Inkubationszeit. Für den Smartphone-Besitzer ist es dann schwierig festzustellen, was die eigentliche Ursache dieses zeitverzögerten Angriffs ist. Ein aktuelles Beispiel ist der Banking-Trojaner BadAccents, ein zweistufiger Schadcode, der beim Herunterladen einer vermeintlichen Raubkopie des Films "The Interview" aufs Smartphone kommt. Aktiv werden einzelne Komponenten in BadAccents erst unter bestimmten Umständen, etwa wenn das Smartphone per SMS bestimmte Befehle empfängt.
Auch für Sicherheitsanalysten, etwa von Antiviren-Herstellern, ist schlafender Schadcode, der erst unter speziellen Ereignissen ausgelöst wird, ein Problem. Sie müssen jeden Tag mehrere Tausend neue Apps darauf prüfen, ob sie potenziell schädlich sind oder nicht. Daher bleiben für die Analyse jeder App nur wenige Minuten Zeit. Um eine Schläfer-App zu enttarnen, müsste ein Analyst eine solche Untersuchung tagelang ausführen und sämtliche Ereigniskombinationen simulieren, denn im Vorhinein weiß man nicht, was den Schadcode aktiviert. Um Schläfer-Apps schneller finden zu können, haben IT-Sicherheitsexperten der Technischen Universität Darmstadt und des Fraunhofer SIT das Analysetool Harvester entwickelt. Das Analysewerkzeug nutzt eine einzigartige Kombination von Softwareanalyse-Techniken und Codeumwandlung und spart Sicherheitsanalysten damit viel Zeit.


Harvester untersucht nicht den gesamten Code der Original-App, sondern analysiert verdächtige Programmstellen. Die Software nutzt hierfür ein spezielles Verfahren der statischen Analyse, "backwards slicing" oder "program slicing". Mithilfe des Tools können Analysten einfach den Teil des Codes herausschneiden, den sie näher untersuchen möchten - alles andere wird kurzerhand weggelassen. Dadurch wird etwaiger Schadcode direkt ausgeführt und programmierte Wartezeiten sowie Ereignisfilter entfallen. Ist Schadcode gefunden worden, kann Harvester außerdem vollautomatisch wichtige Informationen (Ziel-Telefonnummern, Inhalte von SMSen, Entschlüsselungs-Schlüssel, URLs, etc.) aus dem schädlichen Android-Codes extrahieren, mit denen der Analyst auf Art und Quelle der Malware schließen kann. Für die Teilanalyse einer Codestelle benötigt Harvester rund eine Minute - das haben die Experten von TU Darmstadt und Fraunhofer SIT an mehr als 13.500 gängigen Malware-Beispielen getestet.
Das Testwerkzeug funktioniert sogar, wenn der Code der schädlichen App stark verschleiert ist oder andere Anti-Analyse-Techniken genutzt wurden. Eine Basisvariante steht als Open Source-Tool für wissenschaftliche Zwecke zur Verfügung, eine Nutzung durch Privatanwender ist nicht vorgesehen. Für die kommerzielle Nutzung können Unternehmen eine Version mit erweiterter Funktionalität lizenzieren. Harvester ist Teil eines Analyseframeworks, das derzeit in Darmstadt entwickelt wird. Mit dem Framework lässt sich Android-Code extrem schnell und einfach untersuchen.
Mehr Informationen:
Die Basisvariante für wissenschaftliche Zwecke ist über die Projektgruppe von Prof. Dr. Eric Bodden zugänglich. Weitere Informationen und Ansprechpartner zu Harvester finden sich im Internet unter www.sit.fraunhofer.de/harvester oder im Blog der Forschungsgruppe unter http://sseblog.ec-spride.de/2015/01/korea-threat-compain-2014/

Unternehmensinformation / Kurzprofil:
drucken  als PDF  Neuausrichtung bei plentymarkets: Online-Händler werden mit Crowdsourcing die Zukunft gewinnen BenQ W1350 für ganz großes Kino
Bereitgestellt von Benutzer: PresseBox
Datum: 12.03.2015 - 15:15 Uhr
Sprache: Deutsch
News-ID 1185445
Anzahl Zeichen: 4335

Kontakt-Informationen:
Stadt:

Darmstadt



Kategorie:

New Media & Software



Diese Pressemitteilung wurde bisher 315 mal aufgerufen.


Die Pressemitteilung mit dem Titel:
"Harvester weckt "Schläfer"-Malware"
steht unter der journalistisch-redaktionellen Verantwortung von

Fraunhofer-Institut für Sichere Informationstechnologie SIT (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).

Hacker-Alarm im Krankenhaus - Fraunhofer SIT trainiert Kliniken für den Ernstfall ...
Das Fraunhofer-Institut für Sichere Informationstechnologie SIT bietet besonders realitätsnahe Cyber-Krisen-Planspiele speziell für Krankenhäuser an. In ganztägigen Übungen trainieren Teams aus Technik, Medizin und Verwaltung gemeinsam, wie sie einen Cyberangriff erkennen, kommunizieren und be

Leben nach dem Tod - Digital unsterblich? / Studie zu Ethik, Recht und IT-Sicherheit des digitalen Weiterlebens - Herausforderungen und Lösungsansätze ...
Neue Technologien wie KI ermöglichen das Weiterleben nach dem Tod in Form von digitalen Darstellungen (Avataren) oder Chatbots. Die Digital Afterlife Industry, die solche Möglichkeiten anbietet, gilt als vielversprechender Wachstumsmarkt. Ein interdisziplinäres Forschungsteam des Fraunhofer-Insti

Besuch im Security Valley ...
Bundesforschungsministerin Prof. Dr. Johanna Wanka und Bundesinnenminister Dr. Thomas de Maizière informierten sich am 12. August 2015 über aktuelle Forschung und Entwicklungen in der Cybersicherheit. Technische Universität Darmstadt, Hochschule Darmstadt sowie die Fraunhofer-Institute für Sich


Weitere Mitteilungen von Fraunhofer-Institut für Sichere Informationstechnologie SIT


Tageslichtlampen im Büro: Warum Vollspektrumlicht für Arbeitsplätze wichtiger wird ...
In vielen Büros reicht natürliches Tageslicht nicht an jedem Arbeitsplatz und zu jeder Tageszeit aus. Besonders fensterferne Bereiche, Bildschirmarbeitsplätze, Besprechungsräume und dunkle Jahreszeiten machen künstliche Beleuchtung notwendig. Die Firma natur-nah.de empfiehlt Unternehmen deshalb

Daten-Souveränität in der Cloud: Wer ausser Ihnen kennt Ihre Datenflüsse noch- ...
In hybriden Cloud-Architekturen verlieren Unternehmen schnell den Überblick darüber, wo Daten liegen, wer sie verarbeitet und welchem Rechtsraum sie unterstehen. Genau dort entscheidet sich Daten-Souveränität: nicht als Audit-Aufgabe zum Abhaken, sondern als Führungs-, Governance- und Cyber-Sec

P12 Pro LN Premium-Lüfterserie ...
ARCTIC erweitert die leistungsstarke P12 Pro-Serie um die LN-Modelle. Die neuen P12 Pro LN-Lüfter bieten einen angepassten Drehzahlbereich von 450-2000 rpm, für einen leisen Betrieb bei gleichzeitig hohem Luftdurchsatz. Erhältlich sind die P12 Pro LN-Lüfter in drei unterschiedlichen Varianten. Z

Der bvfa auf der INTERSCHUTZ und der FeuerTrutz 2026 ...
Der bvfa – Bundesverband Technischer Brandschutz e.V. präsentiert sich 2026 gleich auf zwei bedeutenden Fachmessen der Branche: auf der INTERSCHUTZ in Hannover vom 1. bis 6. Juni sowie auf der FeuerTrutz in Nürnberg am 24. und 25. Juni. Besucherinnen und Besucher erwartet an beiden Standorten ak

WINDBOX II NX– Die Rückkehr eines Klassikers mit Intel® N150 CPU ...
Die ultraflache WINDBOX II ist zurück – moderner denn je Die WINDBOX-Serie stand schon immer für ultraflache, lüfterlose Industrie-PCs mit hoher Zuverlässigkeit und vielseitigen Einsatzmöglichkeiten. Mit der neuen WINDBOX II NX knüpft spo-comm an diese Erfolgsgeschichte an und bringt die Ser

GigaOm Radar: Versa erneut als Leader im Bereich SSE ausgezeichnet ...
Versa, Spezialist für Secure Access Service Edge (SASE), wurde zum dritten Mal in Folge im GigaOm Radar Report für Security Service Edge (SSE) als Leader ausgezeichnet. In dem Bericht werden die SSE-Lösungen von 22 globalen Sicherheitsanbietern analysiert. Auf der Grundlage dieser Bewertungen in

Hermes Reply präsentiert "Brick Cognitive", ein agentenbasiertes Betriebssystem für die Fertigung ...
Hermes Reply, das auf digitale Transformation in der Fertigungsindustrie spezialisierte Unternehmen der Reply Gruppe, stellt "Brick Cognitive" vor: das agentenbasierte Betriebssystem integriert Künstliche Intelligenz direkt in industrielle Abläufe. Die Lösung erweitert die Next-Generati

Fulfillment-Prozesse beschleunigen und Fehlerquoten senken– Mit der Lagerverwaltungssoftware von COSYS ...
Im Fulfillment entscheiden Geschwindigkeit und Präzision über Ihren Erfolg. Kunden erwarten heute eine fehlerfreie Abwicklung bei gleichzeitig immer kürzeren Lieferzeiten. Genau hier zeigt sich, ob Ihre Prozesse skalierbar sind – oder ob Ineffizienzen Ihr Wachstum ausbremsen. Die Lagerverwaltun

COSYS MDM als flexible Alternative zu etablierten MDM Lösungen ...
Viele Unternehmen setzen beim Mobile Device Management noch immer auf große, etablierte Plattformen. Auf den ersten Blick wirken diese Systeme oft umfangreich und technisch leistungsfähig. In der Praxis zeigt sich jedoch schnell, dass viele Lösungen vor allem auf klassische Büro- und Smartphone-

Optimale Vertriebsgebiete und effiziente Zusammenarbeit internationaler Teams mit WebGIS ...
München/Wien, 13.05.2026 - Die KRONE Group, internationaler Hersteller von Landtechnik und Nutzfahrzeugen, hat ihre Händlernetz- und Gebietsplanung grundlegend modernisiert. Basis ist eine individuelle WebGIS-Software von WIGeoGIS, ergänzt um ein Modul für die Vertriebsgebietsplanung sowie exter


 

Werbung



Sponsoren

foodir.org The food directory für Deutschland
News zu Snacks finden Sie auf Snackeo.
Informationen für Feinsnacker finden Sie hier.

Firmenverzeichniss

Firmen die firmenpresse für ihre Pressearbeit erfolgreich nutzen
1 2 3 4 5 6 7 8 9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z