Contact
QR code for the current URL

Story Box-ID: 315294

Doctor Web Deutschland GmbH Quettigstrasse 12 76530 Baden-Baden, Germany http://www.drweb-av.de
Contact Ms Katharina Wilhelm +49 89 62817539
Company logo of Doctor Web Deutschland GmbH
Doctor Web Deutschland GmbH

Das Jahr der gierigen Angriffe

(PresseBox) (Hanau, )
Der russische Security-Experte Doctor Web präsentiert seinen Sicherheitsreport für das Gesamtjahr 2009. Dabei sahen es Cyber-Kriminelle in den vergangenen zwölf Monaten vor allem auf die Geldbeutel der User ab. Geldforderungen wie zum Beispiel über Trojan.Winlock erreichten die deutschen Rechner jedoch nicht nur per E-Mail oder Browser, sondern vermehrt auch über soziale Netzwerke.

Im vergangenen Jahr nutzten Angreifer häufig das Vertrauen gutgläubiger Anwender aus und ließen sie innerhalb sozialer Netzwerke auf Links vermeintlicher Freunde klicken, um Schadsoftware herunterzuladen. Aber auch Administratoren wurden wieder an die Sicherheitsgrundlagen einer tragfähigen Netzarchitektur erinnert. Einige Schädlingsarten sind hierbei besonders hervorzuheben:

Insbesondere Rootkits stellten 2009 eine massive Bedrohung dar. Diese Malware-Spezies maskiert sich im System und ermöglicht es anderen Schadprogrammen wie Viren & Co. von Malware-Websites nachzuladen. Vor allem Vertreter der BackDoor.Tdss-Familie schlugen häufig zu. Die Spezialisten von Doctor Web konnten schnell reagieren und haben mehrere Updates und Erweiterungen veröffentlicht, um die Epidemie einzudämmen. Dabei wurde auch das Antirootkit-Modul Dr.Web Shield aktualisiert, das die bis dato neuen Rootkit-Techniken effizient detektierte und fehlerfrei neutralisierte.

Zuletzt verbreitete sich aktiv gefälschte Antivirensoftware, die nach der Dr.Web Klassifikation Trojan.Fakealert heißt. Solche Programme sehen wie Antivirensoftware aus, ihr einziges Ziel ist es jedoch, Internetanwender auf eine Malware-Website zu locken. Dort können sie angeblich eine Vollversion der Antivirensoftware erwerben, die dann weitere Malware-Objekte in das System lädt. In den drei Herbstmonaten 2009 wurden mehrere Millionen Exemplare detektiert.

Viele Kopfschmerzen bereiteten den Benutzern auch Windows-Blockierer, die nach Dr.Web Klassifikation Trojan.Winlock heißen. Beim Hochfahren von Windows-Rechnern meldet der Schädling, dass der Zugriff auf das System gesperrt ist. Um es zu entsperren, soll der Benutzer eine kostenpflichtige SMS versenden. Bis vor einigen Jahren waren Vertreter der Trojan.Winlock-Familie noch relativ harmlos. Die neuesten Varianten von Trojan.Winlock sind aggressiver und die SMS-Nachrichten gestalten sich jetzt erheblich teurer. Trojan.Winlock kann jetzt sogar Widerstand leisten und lässt das System nach dem Starten nicht herunterfahren.

Browser-Banner, also Malware die als Erweiterung für den verwendeten Webbrowser installiert wird, bilden eine weitere Variante der Erpresser-Trojaner. Während der Installation der Malware erscheint ein Fenster, das mehr als die Hälfte des Browserinhalts abdeckt. Um dieses wieder zu entfernen, sollen die Nutzer ebenfalls eine kostenpflichtige SMS versenden. Im März 2009 ist die Verbreitung von Malware dieser Art auf PCs der Benutzer kräftig angesprungen.

Ein weiteres Problem im vergangenen Jahr stellte die Verschlüsselungsmalware dar, die laut Dr.Web-Klassifikation Trojan.Encoder heißt. Der Trojaner schleust sich in das Zielsystem ein und verschlüsselt Dateien, die für den Benutzer oft besonders wichtig sind und für deren Entschlüsselung der Nutzer aufkommen soll. Nicht selten missbrauchten Trojan.Encoder-Autoren hierzu die Firmensymbolik von Doctor Web. So traten vielerlei Spam-Mails im Namen von Doctor Web-Mitarbeitern auf sowie eine vermeintliche Dr.Web-Erweiterung, um Dateien zu verschlüsseln. Die Doctor Web-Spezialisten boten Betroffenen schnelle effiziente sowie kostenlose Hilfestellung gegen den Schädling an.

2009 erinnerten Netz-Würmer viele Administratoren lokaler Netzwerke wieder an die grundlegendsten Regeln der IT-Sicherheit. Win32.HLLW.Shadow.based, der sich über Wechseldatenträger und Logical Values verbreitet, war eines der markantesten Programme. Der Wurm versucht, einen Fernzugriff auf den Zielrechner zu erhalten, um sich dann in das System-Verzeichnis zu kopieren. Dort erstellt er eine Applikation, die zu einem bestimmten Zeitpunkt ausgeführt werden soll. Der Wurm nutzt auch Sicherheitslücken von Microsoft aus. Aus Sicherheitsgründen sollte daher die Autorun-Funktion deaktiviert und die automatische Installation von Windows-Updates aktiviert werden.

Die Sicherheitsstatistik im Jahr 2009 zeigt, dass das Interesse für verschiedenste Plattformen ständig wächst. Bei Mac OS, Linux und Windows CE ist dieser Trend nicht besonders ausgeprägt, der Fokus liegt auf Java und Symbian. Die Experten von Doctor Web verfolgen diesen Trend aktiv, beispielsweise mit dem Beta-Test von Dr.Web Antivirus für Symbian OS. Das neue Antivirenprogramm wird in Kürze für alle Benutzer der Smartphones, die unter diesem Betriebssystem laufen, verfügbar sein.

Trends und Empfehlungen für 2010

Auch im kommenden Jahr werden Angreifer wieder deutsche Betriebssysteme und Webbrowser im Fokus haben. Die Zahl von Malware-Websites mit Schadcode wird nach Einschätzung des Doctor Web-Teams zunehmen. Sowohl die wachsende Zahl von Betriebssystemen und mobilen Endgeräten, als auch das steigende Interesse an Freeware und alternativer Software, nutzen Virenschreiber aus. Sie werden zunehmend signaturbasierte und heuristische Technologien gänzlich umgehen und Analyse-Tools vortäuschen. Allem Anschein nach werden bereits neue Rootkit-Techniken entwickelt, auch der intensivere Einsatz von polymorphen Viren ist sehr wahrscheinlich. Nicht selten versagen die Antifishing-Technologien moderner Webbrowser, da die kritischen Seiten schneller kopiert werden als die Browser lernen können.

Mit den folgenden Empfehlungen können Nutzer das Risiko einer Infizierung wesentlich verringern- dafür sollte ihr Virenschutz jedoch mehrere Stufen haben:

1) Die automatische Aktualisierung des Betriebssystems und anderer Software sollte aktiviert werden. Dadurch werden bereits bekannte Sicherheitslücken der Software zeitnah geschlossen.

2) Auch die automatische Aktualisierung des verwendeten Antivirenprogramms sollte aktiv sein, um die Infizierung durch neue Viren & Co. zu vermeiden.

3) Für das Benutzerkonto, mit dem Nutzer auch im Internet surfen, sollten die Administratoren-Rechte eingeschränkt werden.

4) Um ganz sicher zu gehen, sollten Nutzer das automatische Starten der Programme von Wechseldatenträgern wie USB-Sticks deaktivieren.

Geschäftskunden empfehlen Doctor Web-Sicherheits-Profis den Einsatz von Unternehmenslösungen. Dabei sollten sich Mitarbeiter an die festgelegten sicherheitspolitischen Vorgaben halten und die einfachsten Sicherheitsregeln kennen. Doctor Web bietet hierfür eine Reihe interessanter Kurse unter Einsatz von Dr.Web Antivirensoftware.

Den kompletten Virenreport und alle Grafiken finden Sie hier: http://news.drweb-av.de/...

Doctor Web Deutschland GmbH

Das russische Unternehmen Doctor Web Ltd. ist einer der führenden Hersteller von Antivirus- und Anti-Spam-Lösungen mit Hauptsitz in Moskau. Doctor Web verfügt über eine 17-jährige Erfahrung in der Antimalwareentwicklung und beschäftigt 190 Mitarbeiter, davon 100 im Research & Development. Doctor Web ist nicht nur Pionier, sondern auch einer der wenigen Anbieter, die ihre Lösungen vollständig innerbetrieblich entwickeln. Das Unternehmen legt großen Wert auf die effektive Beseitigung von Kundenproblemen und bietet schnelle Antworten auf akute Virengefahren. Die umfangreiche Produktpalette von Doctor Web umfasst effiziente Lösungen zur Absicherung von einzelnen Arbeitsplätzen bis hin zu komplexen Netzwerken. Im deutschsprachigen Raum werden die Produkte von der Doctor Web Deutschland GmbH in Hanau vertrieben. Zu den nationalen und internationalen Kunden zählen neben privaten Anwendern öffentliche Auftraggeber wie das russische Verteidigungsministerium, namhafte börsennotierte Unternehmen wie Gazprom oder Arcelor Mittal sowie viele Bildungseinrichtungen.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.