Contact
QR code for the current URL

Story Box-ID: 919725

G DATA CyberDefense AG Königsallee 178 44799 Bochum, Germany http://www.gdata.de
Contact Ms Kathrin Beckert-Plewka +49 234 9762507

G DATA Experten sehen illegales Cryptomining als neuen Trend

Deutscher IT-Sicherheits-Hersteller veröffentlicht Schadsoftware-Zahlen mit aktueller Top 10 der größten Bedrohungen im ersten Halbjahr 2018

(PresseBox) (Bochum, )
Insgesamt haben die G DATA Analysten in den ersten sechs Monaten rund 2,4 Millionen neue Malware-Typen identifiziert. Die Bedrohungslage wandelt sich derzeit stark – neun der zehn meisterkannten Schädlinge aus dem vergangenen Jahr waren im ersten Halbjahr 2018 nicht mehr in den Top 10 vertreten. Ein Trend der Bösewichte 2018: Das heimliche und illegale Schürfen von Kryptowährungen – sogenanntes „Cryptomining“. Im G DATA Security Blog präsentieren die Experten diese und weitere Erkenntnisse.

Schädlinge für den Windows-PC, die Kryptowährungen schürfen, sogenannte Miner, liegen nach aktuellen Analysen der G DATA Experten im Trend bei Cyberkriminellen.  Diese Schadprogramme verstecken sich häufig auf Webseiten. Hierbei werden die Rechner von Besuchern dieser Seiten missbraucht, um einen finanziellen Gewinn für die Kriminellen zu erwirtschaften. Die Sicherheitsexperten des deutschen IT-Security-Herstellers G DATA haben in ihrer Analyse zum ersten Halbjahr 2018 festgestellt, dass dabei vor allem immer häufiger Webassembly, ein neuer Webstandard, von den Kriminellen ausgenutzt wird. Dieser Standard ist als Ergänzung zu Javascript gedacht, um eine schnellere Ausführung von Code zu erreichen. Genau diese Vorgehensweise ist ideal für Cryptominer.

Aktuelle Top 10 der Bedrohungen für Nutzer

Nicht alle Cryptominer werden von G DATA als Schadprogramm eingestuft, da nicht immer eindeutig erkennbar ist, ob Nutzer dem Schürfen zugestimmt haben. Daher werden diese teils als Schädling, teils als „Potentiell unerwünschte Programme“ (PUP) kategorisiert. Unter den Top 10 der abgewehrten Malware-Bedrohungen finden sich gleich drei Miner, unter den Top 10 der abgewehrten PUP-Erkennungen sogar vier. 

„Klassischerweise wurde Malware vor allem über ausführbare Dateien verbreitet. Wir sehen aber eine deutliche Zunahme webbasierter Angriffe, die zum Teil auch ganz ohne Dateien auskommen“, sagt Ralf Benzmüller, Executive Speaker der G DATA Security Labs. „Ebenfalls verbreitet sind Angriffe über Makros in Dokumenten, die Nutzer zur Interaktion auffordern.“

Dateilose Schadsoftware nimmt zu

Normalerweise hinterlassen Schaddateien Spuren auf den Festplatten des Rechners. Anders agiert sogenannte dateilose Malware. Diese Schadprogramme verstecken sich häufig auf präparierten Webseiten und nisten sich komplett im Arbeitsspeicher des attackierten Computers ein. Einmal im System können dateilose Schadprogramme die Benutzerrechte des aktuellen Anwenders ausnutzen. So können sensible Dateien gestohlen oder andere Schädlinge nachgeladen werden. Klassische Virenscanner sind mit dem Aufspüren dieses Malwaretyps überfordert. Mit modernen Sicherheitslösungen und proaktiven Technologien, wie jenen von G DATA, sind Anwender umfassend geschützt. Derzeit sehen die G DATA Sicherheitsexperten einen weiteren Trend bei dieser Art von Schadprogramm.

Jeden Tag 13.000 neue Malware-Samples

Insgesamt haben die G DATA Security Labs 2.396.830 neue Samples als schädlich klassifiziert. Die Anzahl neuer Schadsoftware-Typen ist im ersten Halbjahr 2018 im Vergleich zum Vorjahr leicht rückläufig. Im Durchschnitt entdeckten die Analysten pro Minute etwa 9 neue Samples.

Der Artikel "Malwarezahlen erstes Halbjahr 2018: Die Gefahr lauert im Web" ist im G DATA Security Blog erhältlich.

Website Promotion

Website Promotion
G DATA Experten sehen illegales Cryptomining als neuen Trend

G DATA CyberDefense AG

Die G DATA Software AG hat ihren Sitz in Bochum, einem der europäischen Hotspots für Cyber Security. 1987 wurde hier die weltweit erste Antiviren Software entwickelt. G DATA gilt daher als Erfinder des AntiVirus. Heute sorgen über 500 Mitarbeiter für die digitale Sicherheit von Unternehmen und Heimanwendern. Einzigartig dabei: Forschung und Software-Entwicklung erfolgen ausschließlich in Deutschland. Service und Support gehören zum G DATA Campus in Bochum, genauso wie das Trojan Horse Café, das Bistro und eigene Honigbienen.

G DATA bietet als Hersteller das mit Abstand beste IT-Security-Produkt und wird als CHAMPION vor allen anderen Herstellern bewertet – das bilanziert die PUR 2018 Studie der techconsult GmbH (eine Tochter des Heise Verlags) nach einer Befragung von 2.000 Anwendern von IT-Sicherheitslösungen für Unternehmen.
IT-Security „Made in Germany“ schützt Internetnutzer am besten: Stiftung Warentest überprüft regelmäßig Internet Security Software. In allen zehn Vergleichstests, die von 2005 bis 2017 durchgeführt wurden, erreichte G DATA stets die beste Virenerkennung.

Mit der Aussage „Meine Daten bleiben in Deutschland“ garantiert G DATA, die von 90% des Deutschen Mittelstandes als wichtig oder sehr wichtig betrachtete Speicherung und Verarbeitung von personenbezogenen Daten ausschließlich in Deutschland zu gewährleisten. Darüber hinaus hat G DATA bereits 2011 im Rahmen des TeleTrust-Vertrauenszeichens „IT Security made in Germany“ eine „No-Backdoor“ Garantie abgegeben. Die Produktpalette umfasst Sicherheitslösungen für Endkunden, den Mittelstand und für Großunternehmen sowie Sicherheitsdienstleistungen wie Incident Response, Analysen, Gutachten und Penetrationstests. G DATA Security-Lösungen sind weltweit erhältlich.
Weitere Informationen zum Unternehmen und zu G DATA Security-Lösungen von G DATA, finden Sie unter www.gdata.de.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.