F

Schutz vor Android-Malware: Angreifer verwenden TOR

Eine neue Form von Android-Malware verwendet TOR für die Command and Control (C&C) –Kommunikation. Unser Experte erläutert effektive Schutzmaßnahmen.

Ich haben von einer neuen Malware-Variante erfahren, die TOR als Command and Control (C&C) -Server verwendet und TOR auf Android-Geräten aktiviert. Wie kann ich erkennen, ob TOR auf einem Android-Gerät aktiv ist und was sollte ich tun, um die Geräte vor dieser Gefahr zu schützen.

Malware und Angreifer verwenden den Anonymisierungs-Web-Dienst The Onion Router, kurz TOR, für C&C-Kommunikation schon seit einigen Jahren. TOR wurde geschaffen, um die Privatsphäre einer Person zu schützen. Dafür wird ein so genanntes Overlay-Netzwerk im Internet erstellt, das sich von anderen, außenstehenden Parteien nicht nachvollziehen lässt. Malware mit TOR-Funktionen auszustatten ähnelt dem Hinzufügen von 64-Bit-Unterstützung oder eines Fast-Flux-DNS (Domain Name Systems) zu Windows-Malware. Der Angriff bedient sich weiterer Leistungsmerkmale und Möglichkeiten, um diese auszunutzen.

Mobile und Android-Malware folgt dem gleichen Entwicklungs-Zyklus wie herkömmliche Malware. Auch die Ziele sind ähnlich. Durch die Verwendung von TOR-Funktionalitäten ist das Aufspüren der C&C-Infrastruktur wesentlich schwerer. Eine Variante solcher Malware ist Backdoor.AndroidOS.Torec.a. Sie nutzt die Funktionalität der Client-Software Orbot TOR. Allerdings gibt sich der Schadcode nicht als Orbot-TOR-Client aus.

Sie sollten TOR auf Android-Geräten erkennen, wenn Sie entweder das Netzwerk überwachen oder das Smartphone beziehungsweise Tablet selbst unter die Lupe nehmen. Beim Netzwerk-Monitoring sollten Sie vor allem auf TOR-IP-Traffic achten. Außerdem können Sie nach Anwendungen suchen, die sich mit .onion- Domänen verbinden möchten.

Lokale Geräte überprüfen Sie, indem Sie den Datenverbrauch oder die gesendeten SMS-Nachrichten überwachen. Sehen Sie nach, ob es an dieser Stelle Nachrichten gibt, die der Anwender nicht gesendet hat.

Um das Gerät vor Malware mit TOR zu schützen, müssen Sie zunächst das Gerät generell vor Malware sichern. Es gibt zahlreiche Antimalware- und Security-Tools, die sich auf Tablets und Smartphones installieren lassen. Achten Sie außerdem darauf, nur vertrauenswürdige App Stores zu nutzen und Apps zu installieren. Das ist ein wichtiger Fakt, um die Security der Geräte zu garantieren.

Folgen Sie SearchSecurity.de auch auf Facebook, Twitter und Google+!

Artikel wurde zuletzt im November 2014 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Bedrohungen für Smartphones und Tablets

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close