Contact
QR code for the current URL

Story Box-ID: 118883

Kaspersky Labs GmbH Despag-Straße 3 85055 Ingolstadt, Germany http://www.kaspersky.de
Contact Rainer Bock +49 89 74726244
Company logo of Kaspersky Labs GmbH
Kaspersky Labs GmbH

Kaspersky Lab veröffentlicht E-Mail-Top-20 für Juli 2007

(PresseBox) (Ingolstadt, )
Platz eins der diesmonatigen E-Mail-Top-20 des russischen Sicherheitsexperten Kaspersky Lab und damit 22 Prozent des gesamten Malware-Traffics nimmt ein neuer Warezov ein. Das Botnetz, welches im Mai durch den Trojaner Agent.bqs erstellt und im letzten Monat weiterentwickelt wurde, funktionierte demnach im Juli mit voller Kraft.

Waren im Juni noch vier Modifikationen der Wurmfamilie Warezov im Rating vorhanden, ist im Juli nur Win32.Warezov.pk übrig geblieben. Dennoch sollte man die Gefährlichkeit dieser Familie nicht unterschätzen. Ganz im Gegenteil: der Erstplatzierte löst immer neuen Spam-Versand aus und die Experten von Kaspersky Lab befürchten eine neue Warezov-Epidemie, ähnlich der im Oktober vergangenen Jahres. Damals registrierte das Virenlabor in Moskau fast jeden Tag über zwei Dutzend neue Warezov-Modifikationen. Trotz des rapiden Aufstiegs von Warezov.pk (er wurde erstmals am 26. Juni entdeckt und erreichte zu Beginn des Monats Juli schon Maximalwerte) ist seine Situation insgesamt stabil. Die Hauptgefahr bilden lokale, auf die User einzelner Länder ausgerichtete Virusattacken.

Auf den oberen zehn Plätzen hält sich seit geraumer Zeit die Familie NetSky. Zwar verloren NetSky.q und NetSky.t je eine Position und liegen nun bei 14 Prozent respektive sechs Prozent. Ebenfalls in der Führungsriege konnte sich Bagle.gt halten.

Insgesamt beobachteten die Virenanalysten von Kaspersky Lab unter den ersten fünfzehn Plätzen des Ratings eine unwesentliche Bewegung der alten Würmer in beide Richtungen. Das höchste Wachstum zeigte im Juli Exploit.Win32.IMG-WMF.y, er verbesserte seinen Rang gleich um sieben Positionen. Auf Platz 16 befindet sich mit dem E-Mail-Wurm Womble.d der zweite Neuling des Ratings. Der Wurm verbreitet sich unter anderem mittels oben genannten Exploits, was den steilen Aufstieg beider Schädlinge erklärt. Womble.d selbst ist relativ alt, er stammt vom September 2006, doch es gelang ihm gerade jetzt erneut, sich massiv auszubreiten.

Besonders hervorzuheben ist in diesem Monat die Rückkehr der Würmer Scano.gen, LovGate.w und Zhelatin.dam. Zwar werden sie keinen großen Einfluss auf die Ereignisse der kommenden Monate haben, dennoch zeugt das erneute Auftauchen in unserem Rating von der Hartnäckigkeit dieser Familien. Wir werden wohl noch länger mit ihnen zu tun haben. Die Kategorie „sonstige Schadprogramme" bildet mit 8,12 Prozent gemessen an der Gesamtzahl der abgefangenen Schadprogramme einen nicht zu vernachlässigenden Anteil.

Zusammenfassung:

Neu: Email-Worm.Win32.Warezov.pk, Email-Worm.Win32.Womble.d Aufgestiegen: Worm.Win32.Feebs.gen, Email-Worm.Win32.Mydoom.l, Email-Worm.Win32.Nyxem.e, Exploit.Win32.IMG-WMF.y, Email-Worm.Win32.NetSky.b, Email-Worm.Win32.NetSky.x, Net-Worm.Win32.Mytob.t, Net-Worm.Win32.Mytob.u, Abgestiegen: Email-Worm.Win32.NetSky.q, Email-Worm.Win32.Bagle.gt, Email-Worm.Win32.NetSky.t, Email-Worm.Win32.NetSky.aa, Virus.Win32.Grum.a Wiedereintritt: Email-Worm.Win32.Mydoom.m, Email-Worm.Win32.Scano.gen, Email-Worm.Win32.Zhelatin.dam, Email-Worm.Win32.LovGate.w

Kleines Schädlings-Glossar – heute: „Was ist ein Exploit?“

Mit Exploit bezeichnet man ein Programm, den Teil eines Codes oder auch nur einige Daten, die von einem Hacker oder einem Virus-Schreiber geschrieben wurden, um einen Bug oder die Sicherheitslücke einer Anwendung oder eines Betriebssystems auszunutzen. Mit Hilfe des Exploits kann ein Angreifer unerlaubt auf die Anwendung oder das Betriebssystem zugreifen oder diese nutzen. In den letzten Jahren hat die Zahl von Exploits zugenommen. Normalerweise wird der Exploit-Code dazu benutzt, um auf vertrauliche Daten zuzugreifen oder um den Rechner des Opfers auf andere Weise zu missbrauchen. Exploits werden oft nach der Sicherheitslücke benannt, die sie ausnutzen, um in ein System einzudringen: z.B. einem Pufferüberlauf.

Diese und weitere Informationen finden Sie unter: http://www.viruslist.com/...
The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.