www

Aktuelle Meldungen

BitDefender identifiziert aktuelle Cybercrime-Trends

Oktober 2010


Virenschutz-Experte BitDefender (www.bitdefender.de) hat die Online-Bedrohungen des ersten Halbjahrs 2010 analysiert und nennt Trends für den Jahresendspurt. In den Monaten Januar bis August waren demnach zahlreiche E-Threats aktiv, die hauptsächlich Web-2.0-Services zur Malware-Übertragung nutzten.

:

Holzwickede, 13. Oktober 2010– Virenschutz-Experte BitDefender (www.bitdefender.de) hat die Online-Bedrohungen des ersten Halbjahrs 2010 analysiert und nennt Trends für den Jahresendspurt. In den Monaten Januar bis August waren demnach zahlreiche E-Threats aktiv, die hauptsächlich Web-2.0-Services zur Malware-Übertragung nutzten. Auf Grund der wachsenden Beliebtheit von Online Communities konzentrierten Malware-Autoren ihre Anstrengungen überwiegend auf das Hacken der Sicherheitsvorkehrungen von Social-Networking Plattformen, um an eine große Menge persönlicher Daten zu gelangen.

 

Auch in der ersten Jahreshälfte verbreiteten sich die meisten Virusinfektionen über das Internet, versteckt lauernd auf seriös scheinenden Webseiten. Oder sie tarnten sich als sogenannte Scareware und bewarben gefakte Security-Software. Alles unter dem Deckmantel von gefälschten Zertifikaten, die in ihrer seriösen Form eigentlich dazu dienen, die Sicherheit von Internetseiten zu verifizieren. Weiterhin gefährlich blieben auch PDF-Infektoren, die Schwachstellen im Adobe-Reader nutzen. Auch im aktuellen BitDefender-E-Threat-Report September stehen zwei PDF-Exploits an der Spitze der deutschen Top 10. Nicht minder aggressiv agierten die Autorun-Trojaner, die sich über Wechseldatenträger und die Windows-Autorun-Funktion verbreiten.

 

Kombinierte Malware-Angriffe im Kommen

Internetkriminelle entwickeln ihre Fähigkeiten auch in Zukunft weiter, Malware zu erstellen, sodass es sehr wahrscheinlich zu einer ganzen Flut neuer E-Threat-Attacken kommen wird. Hier geht die Tendenz hin zu kombinierten Einsätzen der digitalen Schädlinge. Denn viele aktuelle E-Threats verknüpfen scheinbar harmlose Programme, um eine ganze Infektionskette zu erzeugen. Beispielsweise nutzen Cyberkriminelle dem User unbedenklich erscheinende Download-Programme zum Nachladen von Malware auf einen ungeschützten Rechner.

 

Zudem sind einige Malware-Arten schon heute in der Lage, sich ständig zu modifizieren, um der Erkennung durch Sicherheitsprogramme zu entgehen. Unter Einsatz von Stealth-Technologien wandeln sich viele Schädlinge beispielsweise zu so genannten Sleeper-Infektoren, die von konventionellen Schutztechnologien nur schwer identifiziert werden können.

 

Steigende Gefahr durch Botnetze

Da sich Botnetze zu einem ernst zu nehmenden Angriffsmechanismus entwickelt haben, werden Malware-Autoren weiterhin Wert auf deren Verwendung und Optimierung legen. So werden die Angriffe durch sogenannte Fast-Flux-Botnetze zunehmen. Dabei handelt es sich um abwechselnd missbrauchte „Zombie“-Netzwerke: Hier fungieren einzelne Bots als DNS-Proxies und setzen sich zwischen die Malware-Server und die attackierten Systeme. Die einzelnen Proxy-Rechner wechseln dabei in unregelmäßigen Abständen. Diese Methode erschwert die Erkennung der Malware-Attacken, denn Web-Hosting Provider konzentrieren sich zurzeit lediglich auf das Löschen einzelner Accounts, die für Phishing-Attacken, Exploit- oder Spam-Verbreitung verwendet werden.

 

Die E-Threat-Akteure konzentrieren sich weiter auf die Kompromittierung von beliebten Social Networks. Es ist zu erwarten, dass Internetkriminelle von ihrem bisherigen Kenntnisstand über die Funktionsweisen der Social-Networking-Plattformen profitieren und ihre Informationen nutzen, um noch raffiniertere Malware über diese zu verbreiten. Ein Teil der Angriffe konzentriert sich zudem auf den Bereich des Social Engineering, während andere Angreifer wiederum bereits vorhandene Schwachstellen dieser Plattformen auszunutzen werden (z.B. Lücken im Datenschutz).

 


Share