Contact
QR code for the current URL

Story Box-ID: 143996

G DATA CyberDefense AG Königsallee 178 44799 Bochum, Germany http://www.gdata.de
Contact Thorsten Urbanski +49 234 9762239

G DATA: 2008 wird das Jahr der Wegwerftrojaner und Daten-Hijacker

Wettrüsten zwischen Malware-Industrie und Security-Herstellern geht in die nächste Runde

(PresseBox) (Bochum, )
Die Komplexität der Bedrohungen wird im kommenden Jahr zunehmen. Generell wird Malware immer stärker zur Massenware. Die eCrime-Society hat dazu gelernt und wird 2008 weiterhin mit Wegwerftrojanern – die nur einmal zum Einsatz kommen – die gesamte Security-Community in Atem halten. Daten-Hijacking war 2007 kein großes Thema – nach Einschätzung der G DATA Security Labs könnte sich dies 2008 ändern. Die Verschlüsselung von Firmen- und Privatdaten mit dem Zweck der Lösegelderpressung wird im kommenden Jahr deutlich zunehmen. Mit einer Abnahme von Spam ist im kommenden Jahr nicht zu rechnen. Personalisierte Spam- und Phishing-Mails werden im kommenden Jahr verstärkt auftreten und die Streuverluste der Spammer verringern.

Burned Malware – 2008 im Zeichen von Wegwerf-Trojanern

Das Katz und Maus Spiel zwischen der eCrime-Society und den Herstellern von AntiViren-Lösungen hat an Schärfe zugenommen. Der Ausstoß von Schadcode durch die Malware-Industrie hat sich 2007 bereits mehr als verdoppelt. Die Halbwertzeit von Malware hat sich deutlich verkürzt und Schadcode gilt hierdurch schnell als "verbrannt".

Trojan-Dropper und Trojan-Downloader sind mittlerweile als Wegwerfmalware konzipiert, die nach einmaligem Einsatz direkt modifiziert wiederum in Umlauf gebracht werden. Runtime-Packer verändern die Dateistruktur und machen neue Signaturen erforderlich. Der Programmablauf und die Programmlogik bleiben davon unberührt. Aus cyber-ökonomischer Sicht ist dieses Konzept äußerst erfolgreich und es ist 2008 mit einer Flutwelle von Wegwerfmalware zu rechnen.

"Das Wettrüsten zwischen Malware-Autoren und Security-Herstellern geht 2008 in die nächste Runde. Internetbasierte Malware wird weiter zunehmen. Die neuen Möglichkeiten des Web 2.0 werden verstärkt von Onlinekriminellen genutzt. Besonderes Augenmerk liegt hier auf Sicherheitslücken in Webanwendungen, über die man Schadcode in die resultierenden Webseiten einschleusen kann. Es ist davon auszugehen, das Angriffe auf die Datenbanken hinter den Webanwendungen zunehmen.", prognostiziert Ralf Benzmüller, Leiter G DATA Security Labs.

RansomYear 2008: verschlüsseln – entführen – erpressen

Lösegeld-Trojaner – auch Ransomware genannt – wird bei Unternehmen und Privatanwendern 2008 für böse Überraschungen sorgen. Der Einsatz dieser Schadprogramme, die auf infizierten Rechner ganze Dateien, Ordner oder Festplattenpartitionen verschlüsseln und nur gegen Zahlung eines Lösegelds freigeben, war 2007 eher die Ausnahme. Dies wird sich 2008 ändern.

Die Verbesserungen in der Botnetzinfrastruktur und bei den Bullet-Proof-Hostern zeigt für Cyber-Kriminelle leider eine positive Entwicklung. Der bekannteste ist das Russian Business Network RBN, der absolute Diskretion garantiert. Wenn somit die Anonymität des Angreifers sichergestellt werden kann, ist mit einem erfolgreichen Einsatz zu rechnen.

"Wir erwarten im kommenden Jahr, dass die Anzahl von Erpressungen mit verschlüsselten Dateien zunimmt. Bislang führte die Kontaktaufnahme mit den Opfern früher oder später zur Identifizierung der Täter. Das Risiko stand dabei in keinem Verhältnis zur Beute. Das internationale Netz von Geldwäschern bietet hier neue Möglichkeiten.", resümiert G DATA Vorstand Dr. Dirk Hochstrate.

Vorsorge gewinnt an Bedeutung Kombinierte Security- und Backup-Strategien sind bei Großunternehmen etabliert. Die Opfer werden daher weniger bei Großunternehmen zu finden sein, sondern eher bei kleinen Unternehmen und Privatanwendern. Das Thema regelmäßiger Datensicherungen wird daher 2008 vor allem bei kleinen Unternehmen und Endanwender an Stellenwert gewinnen.

Gezielte Ansprache durch personalisierte Spam

Spammer haben für das kommende Jahr ordentlich aufgerüstet. Der extrem hohe Ausstoß von Spam im gesamten Jahr 2007, zeigt die enorme Leistungsfähigkeit der Botnetze. Die Vorgehensweise der Spammer hat sich 2007 bereits geändert - das Schlagwort: personalisierte Spam. Zielgruppenspezifische Spam-Attacken werden 2008 für eine neue Qualität in punkto Werbemüll und Phishing-Mails sorgen. Erste Konzepte wurden bereits 2007 von einigen Botnetz-Betreibern ausgiebig getestet.

Wie funktioniert personalisierte Spam?
Die durch Datendiebstähle gewonnenen Informationen werden dazu genutzt, um Spam- und Phishing-Mails gezielt an passende Personengruppen zu versenden. Bisher waren Spam- und Phishing-Mails ohne persönliche Anrede für aufmerksame Empfänger einfach als Werbemüll zu identifizieren. Spam wird mit persönlichen Anreden, wie "Sehr geehrter Herr Millberg," oder "Hallo Andrea,", versehen und zusätzlich Absenderadressen von Freunden oder Bekannten enthalten. Für Empfänger äußerst problematisch, da bei der zu erwartender Qualität diese kaum noch von echten Service-Mails, Glückwunsch-Mails oder Newslettern zu unterscheiden sind.

Ausblick: Spam-Niveau 2008
Mit einer Abnahme von Spam ist 2008 nicht zu rechnen. Eine weitere Steigerung wird sich im kommenden Jahr aus ökonomischen Gesichtspunkten für Spammer nur in Ausnahmefällen lohnen. Spitzenwerte werden im Umfeld von internationalen Sport-Events, wie die Fußball-Europameisterschaft in Österreich und der Schweiz oder der Olympiade in Peking auftreten. Der große finanzielle Kuchen derartiger Riesen-Events ist für Cyber-Kriminelle zu verführerisch und wird im Vorfeld beider Ereignisse sicherlich die Zahl von Spam- und Phishing-Mails kurzfristig nach oben schnellen lassen.

Spam wird deutlich zielgerichteter und damit effektiver
Phishing per Mail und Website wird im Bankenbereich deutlich abnehmen. Spezialisierte Trojanische Pferde werden immer raffinierter und effektiver und sorgen dafür, dass die Zahl der Opfer und der Schäden steigen. Neue Ziele sind OnlineShops, Social Networking Plattformen (MySpace, Facebook, LinkedIn etc.), Jobbörsen und OnlineGames. Cyber-Kriminelle werden 2008 noch stärker als bisher bekannte Markennamen als Deckmantel einsetzten, um Empfänger zu täuschen.
The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.