PresseBox
Press release BoxID: 145761 (Jürgen Jakob Software-Entwicklung)
  • Jürgen Jakob Software-Entwicklung
  • Robert-Bosch-Breite 10 B
  • 37079 Göttingen
  • https://www.jakobsoftware.de
  • Contact person
  • Stephanie Messer
  • +49 (89) 420953-021

Hauptziel für Online-Kriminelle: Social-Networking-Seiten

(PresseBox) (Brno, ) GRISOFT, Hersteller der AVG-Sicherheitssoftware, veröffentlichte heute seine Analyse der aggressivsten Viren, Internet-Hacks und Exploits im Jahr 2007.

Gleichzeitig gab der Sicherheitsspezialist seine Prognose zu den größten Sicherheitsbedrohungen 2008 bekannt.

Nach Angaben des Research-Teams stellten Viren etwa 15 Prozent sämtlicher Internetbedrohungen im Jahr 2007 dar; dies deckt sich mit den Prognosen, die GRISOFT Ende 2006 veröffentlicht hatte. Den größten Teil der Bedrohungen machten Phishing-Attacken, Backdoor-Würmer, Trojaner, Keylogger, Spyware, Adware und andere webbasierten Exploits aus.

Top Ten 2007: Viren
Laut Larry Bridwell, Global Security Strategist bei GRISOFT, bewiesen im Jahr 2007 folgende Viren das größte Durchhaltevermögen(http://www.grisoft.com/doc/62/us/crp/0):

1. W32/Detnat
2. W32/Netsky
3. W32/Mytob
4. W32/Bagle
5. W32/MyWife
6. W32/Virut
7. W32/Zafi
8. W32/MyDoom
9. W32/Lovegate
10. W32/Bagz

"Die Virenschutzbranche befand sich während der letzten zwei Jahre in einer Übergangsphase: Aus einfachen Viren entwickelten sich komplexe, bösartige Website-Hacks, die Exploits und Social Engineering kombinierten, um ahnungslosen Nutzern Daten zu entwenden", sagt Bridwell. "Das Jahr 2008 bringt neue Sicherheitsprobleme und Herausforderungen mit sich. Internetnutzer sollten deshalb ihren Malware-Schutz mit Safe-Surfing-Tools wie AVG LinkScanner verstärken, die Web-Exploits in Echtzeit erkennen und eliminieren."

Im Gegensatz zu herkömmlicher Schadsoftware wie Viren oder Trojaner, mit denen Programmierer und Computerfreaks auf der Suche nach dem ultimativen Nervenkitzel Chaos anrichten möchten, gehören Exploits zur rasch wachsenden Kategorie von Crimeware-Anwendungen. Diese werden von Cyber-Gangs genutzt, um aus gestohlenen Nutzerdaten Profit zu schlagen.

Exploits treten in der Regel in Form von Drive-by-Downloads auf, die noch nicht geschlossene Sicherheitslücken ausnutzen.

"2007 war das Jahr, in denen Internetkriminelle erstmals mit massiven Exploit- und Social-Engineering-Angriffen die Vertrauenswürdigkeit des Internet erschütterten", fügt Karel Obluk hinzu, Chief Technology Officer bei GRISOFT. "Wir rechnen damit, dass die im vergangenen Jahr gewonnenen Kenntnisse genutzt werden, um 2008 mithilfe einer breiten Palette an Malware-Tools Angriffe im großen Stil zu starten. Die wirkliche Gefahr besteht darin, dass diese Angriffe die zunehmende Nutzung von Suchmaschinen und Social Networking-Seiten hemmen."

Top Ten 2007: Web-Exploits

Durch die jüngste Übernahme von Exploit Prevention Labs konnte GRISOFT auch die Top Ten der Web-Exploits für das Jahr 2007 ermitteln:

1. Drive-by-Download-Hack der Super Bowl-/Dolphins Stadium-Website (Februar)http://www.pcworld.com/article/id,128750-c,cybercrime/article.html
2. Verlinkung von Google AdWords-Anzeigen auf gefährliche Seiten (April)http://explabs.blogspot.com/2007_04_01_archive.html
3. Google Bait & Switch keyword site exploit servers (Juli)
http://explabs.blogspot.com/2007_07_01_archive.html
4. Drive-by-Download-Hack auf der Website der Bank of India (August)http://explabs.blogspot.com/2007_08_01_archive.html
5. Trojaner "Storm" fälscht YouTube-Links durch Phishing und falsche Codecs (August)
6. http://explabs.blogspot.com/2007_08_01_archive.html 7. ".gov"-Hack: Regierungsseiten bieten Porn-, Malware und gefälschte Anti-Spyware an (September)http://explabs.blogspot.com/2007_09_01_archive.html
8. Facebook-Werbebanner verbreiten Adware-gesteuerte Exploits (September)http://explabs.blogspot.com/2007_09_01_archive.html
9. MySpace-Hack nutzt Profil der Sängerin Alicia Keys, um unbemerkt Drive-by-Exploits zu übertragen (November) http://explabs.blogspot.com/2007_11_01_archive.html
10. Werbebanner auf den Websites der Major League Baseball und der National Hockey League bergen Malware (November) http://explabs.blogspot.com/2007_11_01_archive.html
11. Hacker leiten Jobbörse Monster.com auf Malware-Website um (November)http://explabs.blogspot.com/2007_11_01_archive.html

"Die Angriffe auf Facebook, die MLB-Websites und die Profilseiten von Alicia Keys zeigen, dass die Zahl der Online-Vorfälle im letzten Jahr erheblich zugenommen hat", so Roger Thompson, Chief Research Officer bei GRISOFT. "2008 werden die Attacken wahrscheinlich noch raffinierter werden, da organisierte Online-Kriminelle verstärkt Nutzerdaten von Social-Networking-Seiten stehlen. Diese sind besonders anfällig, da sie in hohem Maße auf verlinkte Inhalte, Informationsaustausch und das Vertrauen ihrer Teilnehmer angewiesen sind."

Prognose 2008: die größten Bedrohungen Thompsons Team nennt fünf Bereiche, die im kommenden Jahr einem gleichbleibenden oder erhöhten Risiko ausgesetzt sind:

1. Web-Exploits und Social-Engineering-Angriffe: "Viren stellen auch weiterhin eine Bedrohung dar; gleichzeitig ist im nächsten Jahr aber eine explosionsartige Zunahme von Exploits über Social Engineering und Web-2.0-Angriffe zu erwarten", erklärt Thompson.
2. Verbreitung des "Storm"-Wurms: "Storm werden wir nicht mehr los", meint Obluk." "Teile von Storm werden an Web-Kriminelle verschachert – wir rechnen daher mit organisierten, plattformübergreifenden Angriffen."
3. E-Mail-Viren: Viele unerfahrene Nutzer sind sich der Gefahren des E-Mail-Verkehrs nicht bewusst und öffnen auch weiterhin Anhänge unbekannter Absender oder klicken auf gefährliche Hyperlinks.
4. Web-Exploits auf vertrauenswürdigen Websites: "Die Online-Kriminellen von heute sind hinter leichter Beute her", erklärt Thompson. "Wenn sie eine populäre Internetseite verseuchen können, werden sie ihre Früchte schnell ernten und im Nu wieder verschwinden."
5. Mehr Angriffe auf Windows Vista: Mit der zunehmenden Verbreitung des neuen Betriebssystems von Microsoft wird Vista auch ein größeres und verlockendes Angriffsziel.

GRISOFT geht davon aus, dass 2008 die Gesetzgeber weltweit ihr Augenmerk verstärkt auf die Cyberkriminalität richten werden. Allerdings ist es unwahrscheinlich, dass strengere Gesetze Kriminelle von ihren Machenschaften abhalten. "Die internationalen Gesetze gegen den Drogenhandel haben das Einkommen der Drogen-Dealer nicht signifikant geschmälert", stellt Obluk fest. "Es besteht daher wenig Hoffnung, dass Gesetze gegen kriminelle Umtriebe im Internet viel Einfluss auf den Online-Betrug haben werden. Da ist einfach zu viel Geld im Spiel. "

Jürgen Jakob Software-Entwicklung

AVG wurde 1991 in Brno, Tschechische Republik, gegründet und entwickelte sich in den letzten Jahren zu einem der weltweit führenden Anbieter von Internet-Security-Lösungen für Endkunden und mittelständische Unternehmen. Mit mehr als 66 Millionen Kunden auf der ganzen Welt gehört AVG in seiner Branche zu den Unternehmen mit dem schnellsten Wachstum.
Das Unternehmen, das Niederlassungen in Nordamerika und Großbritannien besitzt, beschäftigt Internet-Security-Experten mit internationalem Ruf, namentlich auf dem Gebiet der Virenforschung, -analyse und -entdeckung.Die mehrfach ausgezeichneten Produkte von AVG werden weltweit über Händler, via Internet und über ein Software Development Kit (SDK) vertrieben.

Zu den AVG-Investoren zählen:
Enterprise Investors (http://www.ei.com.pl/...) aus Polen,
Benson Oak (http://www.bensonoak.com/...), mit Sitz in der Tschechischen Republik, sowie die Venture-Capital-Gesellschaft von Intel Corporation, Intel Capital (http://www.intel.com/capital/), die in den USA ansässig ist.

Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Meldungstitel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien.
Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.