5 Min Lesezeit

Die Top 10 der Online-Bedrohungen für das dritte Quartal 2012: Neuere Bedrohungen dominieren das Online-Medium

Bitdefender

November 02, 2012

Promo Ein Produkt zum Schutz aller Geräte - ohne Performance-Einbußen.
30 Tage kostenfrei testen
Die Top 10 der Online-Bedrohungen für das dritte Quartal 2012: Neuere Bedrohungen dominieren das Online-Medium

Während sich die internationale Top Malware seit mehr als 3 Jahren kaum geändert hat mit den dominierenden Bedrohungen AutorunInf und Downadup, haben die schädlichen Aktivitäten einen Wendepunkt im dritten Quartal 2012 erreicht – die älteren Online-Bedrohungen verschwinden im Angesicht der neueren, aggressiveren Adware Applikationen.

Die aktuell wichtigsten Kategorien an Internet-Bedrohungen sind wesentlich raffinierter und es liegt nahe, dass beide Arten an Bedrohungen auch auf eine Art und Weise zusammenhängen.
Einerseits handelt es sich um den gegenwärtigen Cyber-Krieg und andererseits um die kommerzielle Nutzung von Malware.  Auf der einen Seite die sehr zielgerichteten Angriffe eines gefährlichen Business, die zudem auch viel Kollateralschaden mit sich ziehen und auf der anderen Seite die raffinierten Adware Programmierungen, die sich als legitime Software vorstellen und dabei riesige Geldbeträge für ihre Ausführer verdienen. Komischerweise betrachten nur wenige Adware als ernsthafte Bedrohung.

Neue Adware kann man nicht so leicht zurück verfolgen, konvertiert wesentlich besser und kann aufgrund der Vielfalt der Applikationen, die mit einem Adware Installer mitkommen, ein breiteres Publikum angreifen.Es ist deutlich komplexer diese zu blockieren, da sich die Adware Programme meist zwischen legaler und illegaler Existenz bewegen. Die meisten Benutzer haben keine Angst vor Adware und fast nie betrachten sie diese als Methode für Andere um Geld zu verdienen.

Darüber hinaus vermeidet die Sicherheit Community über Adware zu sprechen, um unter den normalen Anwendern keine Verwirrung zu stiften. Denn legitime Unternehmen oder freiberufliche Programmierer verwenden eine Art von Adware für das Monetisieren ihrer Dienste oder Produkte. Die Tatsache, dass diese umsatzerzeugenden Dienste sowohl von Cyber-Kriminellen als auch von legitimen Unternehmen verwendet werden, macht es letztlich noch verwirrender für die Endbenutzer und verändert die Vorstellung der Verbraucher davon wie kostenlose aber durch Werbung unterstützte Software aussehen sollte.

Moderne Adware sichert den Betrügern den Lebensunterhalt durch etwa Banner in Produkten oder durch eine Bezahlung nach 1.000 Installationen von Anwendungen von Drittanbietern wie Video-Player, PDF-Reader und andere Tools, die auf dem Computer gewünscht oder nicht gewünscht sein könnten. Genau wie allen Arten von Geschäften, bei denen Werbung eingebunden wird, stützen sich diese Anwendungen auf die Datensammlung und erfassen mehr Informationen als die bekannten Metriken. Sie erstellen umfassende Datenbanken der Nutzer mit Informationen über deren Identität und Gewohnheiten und wie diese in Geld umgewandelt werden können. Das klingt doch logisch, da Malware dazu dient Geld zu verdienen. Oder etwa nicht?

Eine der wildesten Vermutungen über die Bedeutung der Finanzmittel aus den Werbungen wurde während der Suchmaschinen-Strategiekonferenz in Chicago im Jahr 2006 bekannt gemacht, als Jim Hedger von Webmaster Radio einen Untersuchungsbericht veröffentlichte. Darin wurde berichtet, dass terroristische Zellen wie Al Qaida, Hisbollah und weitere,  Google Adsense sowie erweiterte Clickjacking Technologien verwenden, um online Geld zu verdienen. Diese finanzielle Mittel sollten dann über Charity Organisationen geflossen sein, um am Ende für Jihad Operationen verwendet zu werden.

Malware-Verteilung im Zeitraum Juli – September 2012:

 

 

Beschreibung der Top 10 Online-Bedrohungen

Adware.Popuper.P, ein Adware Installationsprogramm, welches das Nutzerverhalten ausspäht, um zielgerichtete Werbung anzubieten, hat im dritten Quartal die Spitzenposition besetzt. Zuerst sucht die Adware nach den Gewohnheiten und Vorlieben des Users, sammelt relevante Daten, um dann Werbeseiten, die sich darauf beziehen, herunterzuladen und zu installieren. Manchmal werden auch saubere Anwendungen heruntergeladen.

Trojan.AutorunInf.Gen hat eine Infektionsrate von 4,18% der globalen Malware. Externe Geräte wie z.B USB Sticks, Festplatten oder Speicherkarten, erleichtern die Installation von bösartigen Codeabschnitten auf ihnen selbst oder übertragen Online-Bedrohungen auf andere Geräte, die mit denen in Kontakt kommen. User sollten dieWechselmedien regelmäßig scannen, insbesonders wenn sie diese an PCs in Bibliotheken, Copy-Shops oder anderen öffentlichen Plätzen, die als Infektionsquellen bekannt sind, anschliessen.

Im Jahr 2011 hat Bitdefender ein kostenloses USB Immunizer Tool veröffentlicht, um vor Autorun-basierten Malware-Bedrohungen zu schützen – der USB Immunizer.

JS:Trojan.Script.EY,ein manipuliertes JavaScript, das in saubere HTML- und JavaScript-Dateien injiziert wird, belegt den dritten Platz. Die User werden auf Malware-beladene Webseiten umgeleitet und dadurch kann ein Schadcode auf dem kompromittierten PC ausgeführt werden.

Mit einer Infektionsrate von 3.31% belegt Exploit.CplLnk.Gen, eine Erkennung für Verknüpfungen,den vierten Platz.  Dieser verwendet eine Windows-Schwachstelle, um einen beliebigen Code auszuführen. Diese Schwachstelle wurde auch von Rootkit.Stuxnet ausgenutzt.

Beim Win32.Worm.Downadup.Gen, der den fünften Platz mit einer Infektionsrate von 2.87% belegt,kann man einen geringen Rückgang seit Jahresanfang feststellen. Allerdings stellt es eine andauernde Bedrohung dar, die PCs weltweit gefährdet. Der Wurm nutzt eine Schwachstelle in älteren Microsoft Betriebssystemen aus. Eine Aktualisierung des Betriebssystems sollte die User vor dieser Bedrohung schützen.

Win32.Sality.3 belegt den sechsten Platz. Dieser ist ein Virus, der alle ausführbaren Dateien im System infiziert. Mit einem Code, der sich regelmäßig verändert, ist Sality schwer erkennbar und löschbar, während die Rootkit-Komponente die auf dem infizierten System installierten Antivirenlösungen killt.

Application.Crack.PDH ist die Applikation, die den siebten Platz belegt und welche nicht autorisierte Registrierungskeys generiert, um den kommerziellen Schutz der Shareware-Software zu besiegen. So wird die Produktpiraterie zu einem Infektionsfaktor, indem die Computer der User anderen Online-Bedrohungen ausgesetzt werden.

Die nächste Bedrohung mit einer Infektionsrate von 2.61% wird von Trojan.HTML.Ramnit.L, einem polymorphen Datei-Infektor, dargestellt. Der Trojaner verbreitet sich, indem er EXE-, DLL und HTML-Dateien oder physische Speichermedien wie Flash-Drives, externe Hard-Drives und CF Cards mit seinem eigenen Malware-Code infiziert.

Mit einer Infektionsrate von 2.57% belegt Adware.Agent.NLK den neunten Platz. Dieser Schädling hijackt den Browser und leitet User auf bestimmte Webseiten mit Werbe-Inhalt oder Online Shops um.

Win32.Virtob.Gen, einer der bekanntesten polymorphen Datei-Infektoren, belegt den zehnten Platz in der Top 10. Dieser hängt seinen verschlüsselten Inhaltan das Ende von EXE- und SCR-Dateien an und infiziert diese dadurch. Nach der Infektion versucht sich der Virus mit einem IRC Server zu verbinden; dadurch kommuniziert der Virus mit den Angreifern und wartet auf weitere Befehle.

Bitdefender Juli – September 2012 – die Top 10 der Online-Bedrohungen:

t

t

t

t

t

t

t

t

t

t

t

t

t

t

t

t

t

t

t

t

t

t

t

tt1.

t

ttAdware.Popuper.P

t

tt7,05%

t

tt2.

t

ttTrojan.AutorunINF.Gen

t

tt4,18%

t

tt3.

t

ttJS:Trojan.Script.EY

t

tt3,75%

t

tt4.

t

ttExploit.CplLnk.Gen

t

tt3,31%

t

tt5.

t

ttWin32.Worm.Downadup.Gen

t

tt2,86%

t

tt6.

t

ttWin32.Sality.3

t

tt2,65%

t

tt7.

t

ttApplication.Crack.PDH

t

tt2,65%

t

tt8.

t

ttWin32.Ramnit.L

t

tt2,61%

t

tt9.

t

ttAdware.Agent.NLK

t

tt2,57%

t

tt10.

t

ttWin32.Virtob.Gen.12

t

tt2,04%

t

tt 

t

ttAndere

t

tt66,33%

rn

tags


Autor


Bitdefender

The meaning of Bitdefender’s mascot, the Dacian Draco, a symbol that depicts a mythical animal with a wolf’s head and a dragon’s body, is “to watch” and to “guard with a sharp eye.”

Alle Beiträge sehen

Das könnte Sie auch interessieren

Bookmarks


loader