Categories: Sicherheit

Sicherheitsexperte demonstriert Blackberry-Trojaner

Ein Vortrag des Sicherheitsexperten Jesse D’Aguanno auf der Hackerkonferenz Defcon hat die Blackberry-Community in Aufregung versetzt. D’Aguanno präsentierte vergangene Woche ein selbst geschriebenes Programm, mit dessen Hilfe ein Blackberry-Smartphone zum Netzwerk-Spion und Angreifer mutieren kann.

Wenn sie auf einem Blackberry-Gerät installiert wurde, soll die auf den Namen Bbproxy getaufte Software in der Lage sein, unentdeckt innerhalb eines Firmennetzwerks zu wildern. Als Versteck des Trojaners diente bei der Präsentation ein Freeware-Computerspiel.

Es soll sich bei Bbproxy um den ersten Blackberry-Trojaner handeln. Seine Schlagkraft ist allerdings von einer Reihe ungünstiger Umstände abhängig. Zunächst muss das bösartige Programm aktiv vom Anwender installiert werden. Das bloße Öffnen einer E-Mail mit dem schadhaften Link oder der Programmdatei genügt beispielsweise nicht. In vielen Unternehmen ist es Usus, dass Mitarbeitern von den Administratoren keine Installationsrechte eingeräumt werden, vor allem, wenn ein Blackberry-Enterprise-Server eingesetzt wird.

Keinen Erfolg zeigt der Angriff auch, wenn der besagte Blackberry-Server und das Mailsystem vom restlichen Firmennetz entkoppelt sind. „Damit das Ding erfolgreich ist, müssen schon einige Ungereimtheiten passieren“, sagte Scott Totzke, Sicherheitsexperte beim Blackberry-Hersteller Reseach In Motion (RIM) in einer ersten Reaktion.

Da der Blackberry als computerähnliches Gerät agiere, sei es natürlich möglich, Applikationen aller Art darauf laufen zu lassen. Um das Risiko bösartiger Applikationen zu minimieren, seien die Geräte aber mit einer Reihe von Einstellungsmöglichkeiten ausgestattet, auf die Unternehmen zum Schutz des eigenen Netzwerks zurückgreifen könnten, so Totzke. Er appellierte an Unternehmensverantwortliche und Systemadministratoren, die von RIM empfohlenen Sicherheitsrichtlinien umzusetzen.

ZDNet.de Redaktion

Recent Posts

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

14 Stunden ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

15 Stunden ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

16 Stunden ago

Adobe schließt neun kritische Lücken in Reader und Acrobat

Das jüngste Update bringt insgesamt zwölf Fixes. Schadcode lässt sich unter Umständen ohne Interaktion mit…

24 Stunden ago

Fabrikautomatisierung: Siemens integriert SPS-Ebene

Eine softwarebasierte Workstation soll es Ingenieuren erlauben, sämtliche Steuerungen zentral zu verwalten. Pilotkunde ist Ford.

1 Tag ago

Ebury-Botnet infiziert 400.000 Linux-Server weltweit

Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.

2 Tagen ago