Contact
QR code for the current URL

Story Box-ID: 394017

Symantec (Deutschland) GmbH c/o Regus Munich 5 Höfe Rosenheimer Strasse 143c 81671 München, Germany http://www.symantec.de
Contact Ms Linda Holz +49 89 17301938
Company logo of Symantec (Deutschland) GmbH c/o Regus Munich 5 Höfe
Symantec (Deutschland) GmbH c/o Regus Munich 5 Höfe

Symantec präsentiert den MessageLabs Intelligence Report für das Jahr 2010

Botnets erweisen sich ein weiteres Jahr als widerstandsfähige Spam-Schleudern / Die Zahl der per E-Mail verbreiteten Schadprogramm-Varianten steigt auf das Hundertfache

(PresseBox) (Mountain View, Calif., )
Symantec (Nasdaq: SYMC) hat den MessageLabs Intelligence Security Report 2010 vorgelegt. Der aktuelle Jahresbericht zur globalen Online-Sicherheit legt dar, wie Internet-Kriminelle ihre Angriffstaktiken im Laufe der vergangenen zwölf Monate zunehmend diversifiziert haben, um ein hohes Aufkommen an Spam- und Malware-Attacken aufrechtzuerhalten.

Der jetzt veröffentlichte Report unterstreicht, dass während des Jahres 2010 ein permanentes Auf und Ab der Spam-Belastung zu konstatieren war, das jeweils auf Veränderungen der Botnet-Aktivität zurückging. Ihren Spitzenwert im Jahresverlauf erreichte die Spam-Quote mit 92,2 Prozent im August, als neue Malware-Varianten des Rustock-Botnets verbreitet und zügig zum Einsatz gebracht wurden. Dies hat letztlich auch im Jahresvergleich zu einem gestiegenen Anteil von Werbe-Mails geführt: Die Spam-Quote legte gegenüber 2009 um 1,4 Prozentpunkte auf nunmehr 89,1 Prozent zu. Für den überwiegenden Teil des Jahres 2010 entfielen 88,2 Prozent aller Spam-Nachrichten auf Botnets. Erst gegen Ende des Jahres ging deren Beitrag zur Gesamtbelastung auf 77 Prozent zurück. Ursächlich war die Anfang Oktober 2010 erfolgte Schließung des Spam-Partnerprogramms "Spamit". Zum Jahresende 2010 ist die Zahl der aktiven Botnets wieder ungefähr auf das Niveau geklettert, das bereits Ende 2009 zu verzeichnen war: In der zweiten Hälfte des Jahres 2010 vergrößerte sich die Zahl der von Botnets zum Spamversand eingespannten Computer um 6 Prozent und beläuft sich nun weltweit auf 3,5 bis 5,4 Millionen.

Es steht zu erwarten, dass die Hintermänner der Botnets sich im Jahr 2011 auch Steganografie-Verfahren zunutze machen werden, um die gekaperten Rechner zu befehligen. Das bedeutet, dass die übermittelten Kommandos für das bloße Auge des Betrachters verborgen bleiben - zum Beispiel, indem sie sich in Grafik- und Audio-Dateien verstecken, die ihrerseits über File-Sharing-Portale und soziale Netzwerke verbreitet werden. Dieser Ansatz erlaubt es Online-Kriminellen, ihre Botnets heimlich mit Anweisungen zu versorgen, ohne darauf angewiesen zu sein, dass ein Internet Service Provider (ISP) ihre Infrastruktur hosten würde. So können sie die Gefahr, dass ihre Aktivitäten entdeckt werden, ganz erheblich verringern.

Obschon 2010 eine schwankende Zahl an Botnets und ein entsprechend fluktuierender Spam-Ausstoß zu verzeichnen war, ergaben sich in der zweiten Jahreshälfte keinerlei Veränderungen im Hinblick auf die drei mächtigsten und größten Botnets: Die dominante Kraft bleibt das Rustock-Netzwerk, das mehr als eine Millionen Bots kontrolliert und dessen Spam-Ausstoß sich mit heute über 44 Milliarden täglich verschickter Werbe-Mails im Vergleich zum Vorjahr mehr als verdoppelt hat. Auf den Plätzen zwei und drei folgen Grum und Cutwail. Diese beiden Botnets waren 2010 auch für eine steigende Zahl der über derartige Netzwerke verbreiteten Malware-Attacken verantwortlich.

"Aufbauend auf den erfolgreichen und widerstandsfähigen Botnet-Abläufen, die sie in den vergangenen Jahren etablieren konnten, haben Internet-Kriminelle in diesem Jahr mit vielen neuen Taktiken und Herangehensweisen experimentiert, um die Produktivität und Frische ihrer Spam-Kampagnen zu wahren", erläutert Paul Wood, MessageLabs Intelligence Senior Analyst bei Symantec Hosted Services, und führt aus: "Ob sie nun aktuelle, massenwirksame Ereignisse wie den FIFA World Cup für ihre Zwecke einspannen oder die große Popularität von URL-Abkürzungsdiensten und sozialen Netzwerken zu ihrem Vorteil nutzen: Spammer bedienen sich heute eines breiten Spektrums an Tricks, um Spam-Filter zu umgehen und potenzielle Opfer zu ködern."

Eine der größten Bedrohungen für die Online-Sicherheit von Unternehmen und Computeranwendern war in diesem Jahr der Virus "Here You Have", der am 9. September 2010 alterhergebrachte Massenmailer-Techniken nutzte, um in großem Stil schadprogrammbelastete E-Mails zu versenden. In der Spitze wurden pro Minute 2.000 solcher Nachrichten abgefangen. Insgesamt gelang es dem Sicherheits-Service MessageLabs AntiVirus, mehr als 100.000 Exemplare des besagten Virus aufzuhalten, bevor diese die Netzwerke von Symantec-Kunden erreichen konnten. Die Heuristik-Regel, die dabei die automatische Erkennung von "Here You Have"-Mails auslöste, war der verwendeten Filter-Lösung bereits mehr als zwei Jahre zuvor im Mai 2008 hinzugefügt worden. Dieselbe Regel wirkte Anfang November 2010 dann erneut entscheidend mit, als es eine weitere Attacke aufzuhalten galt, bei der die verschickten E-Mails angeblich von der Bundessteuerbehörde der Vereinigten Staaten (US Internal Revenue Service) stammten.

In den Schadprogramm-E-Mails, die im Laufe des Jahres 2010 abgefangen wurden, ließen sich über 339.600 unterschiedliche Malware-Stämme identifizieren. Das waren mehr als hundert Mal so viele wie noch 2009. Dieser enorme Anstieg ist weitgehend auf die Zunahme der polymorphen Viren-Varianten zurückzuführen. Diese werden üblicherweise mit Hilfe spezieller Toolkits entwickelt, mit denen sich schnell und einfach neue Versionen bestehender Schadprogramme generieren lassen. Ein Beispiel hierfür ist die Trojaner-Familie Bredolab, eine universell einsetzbare Botnet-Malware, die normalerweise über das Botnet Cutwail verteilt wird und 2010 für rund 7,4 Prozent aller E-Mail-basierenden Schadprogramm-Angriffe verantwortlich zeichnete. Der Bredolab-Trojaner ist Vertreter eines Ansatzes, der in Hacker-Kreisen unter der Bezeichnung "Pay per Install" (PPI) firmiert. Zwar ist die Malware von Haus aus sehr flexibel, jedoch wurde sie gezielt dafür entwickelt, die Kontrolle über den Computer des Opfers zu übernehmen, sodass die Hintermänner des Bredolab-Netzwerks einen solchen Rechner anschließend selbst für ihre Zwecke nutzen oder anderen Angreifern zum Kauf oder zur Miete anbieten können. Bredolab ist ein Beispiel für Schadprogramme, die sich in komprimierten Archiv-Dateien verstecken. Im Laufe der Zeit hat sich der Trojaner von einer einfachen verschlüsselten Malware, die mit polymorphem Code verpackt wird, zu einer geschützten Malware-Version weiterentwickelt, dessen überarbeitete Polymorphie-Engine sich nun zwar genauso verhält wie zuvor, aber dennoch eine Erkennung als Bredolab verhindert. Am Ende dieses Evolutionsprozesses stand ein aggressiver, polymorpher Packer, der Ende 2010 auf den Plan trat und im Rahmen eines massenhaften E-Mail-Versands in hunderten unterschiedlichen Varianten verbreitet wurde, um möglichst viele Rechner zu infizieren.

Ebenfalls auf dem Vormarsch waren 2010 gezielte Malware-Attacken, die sich etwa im Vergleich zum massenweise verschickten Bredolab-Trojaner dadurch auszeichnen, dass die Angriffs-Mails nur geringe Stückzahlen erreichen. Seit diese Form von Online-Bedrohung, die auch als Advanced Persistant Threats bezeichnet wird, erstmals aufgetreten ist, hat ihr Aufkommen erheblich zugelegt: Wurden von MessageLabs Intelligence vor fünf Jahren zunächst ein bis zwei solcher Fälle pro Woche aufgespürt, so stieg die Zahl der gezielten Attacken schon im Laufe des darauffolgenden Jahres auf ein bis zwei pro Tag. Auch anschließend nahm die Häufigkeit solcher Angriffe sukzessive weiter zu - von ungefähr 10 am Tag auf rund 60 am Tag im Jahr 2010. Gegen Ende 2010 konnte MessageLabs Intelligence im Tagesdurchschnitt nun sogar ungefähr 77 gezielte Attacken abfangen.

"Im Zuge der steigenden Zahl gezielter Attacken ergab sich auch eine größere Bandbreite bei der Ausführung dieser Angriffe und deren Komplexität", unterstreicht Paul Wood und ergänzt: "Üblicherweise geraten pro Monat zwischen 200 und 300 Unternehmen und Behörden ins Visier solcher Attacken, wobei diese aber immer wieder auf andere Branchen verlagert werden. Am häufigsten zielen die Angriffe auf Mitarbeiter in hohen Führungspositionen ab, die verschickten E-Mails landen dabei jedoch oft in der Mailbox von deren Assistenten oder allgemeinen Firmenadressen. Während sich vor fünf Jahren vor allem große, allseits bekannte Organisationen häufiger mit gezielten Attacken konfrontiert sahen, lässt sich mittlerweile ein weitaus breiteres Spektrum an potenziellen Opfern ausmachen. Letztlich kann sich heute kein Betrieb und keine Behörde mehr sicher fühlen."

Und schließlich hat MessageLsbs Intelligence auch unter die Lupe genommen, wie sich eine zunehmend verteilte Belegschaft, die Web-Angebote von unterwegs oder vom Home-Office aus nutzt, im Vergleich zu ihren bürogebundenen Mitarbeitern beim Surfen im Internet verhält. Die diesbezüglich angestellten Analysen ergaben, dass mobile User ein ähnliches Verhalten zeigen wie ihre Kollegen, die direkt im Unternehmen tätig sind. Folglich setzen sie ihren Arbeitgeber auch kaum zusätzlichen Risiken aus. Derweil scheinen es jedoch Beschäftigte, die teils im Büro und teils außerhalb arbeiten, beim Surfen im Internet erheblich weniger genau zu nehmen, wenn sie gerade nicht in der Firma sind. Im Resultat beschwören sie erhebliche zusätzliche Gefahren für die Sicherheit ihres Arbeitgebers herauf. Vor dem Hintergrund dieser Ergebnisse müssen Unternehmen bestimmen, inwieweit sie das Online-Verhalten ihrer Beschäftigten mit Hilfe von verbindlichen Web-Nutzungsregeln überwachen und steuern sollten. 2010 haben Firmen offenbar dem Bedarf nach einem flexibleren Internet-Zugriff Rechnung getragen und sich zunehmend für eine Kontrolle entschieden, die sich feiner abstimmen lässt: An die Stelle des in den vergangenen Jahren verfolgten Ansatzes mit pauschalen Sperr-Listen treten nun vermehrt Positiv-Listen. Die Zahl der hinterlegten Positiv-Regeln hat 2010 im Durchschnitt um 0,8 Prozent pro Monat zugenommen, nachdem die monatliche Steigerungsrate 2009 noch 0,6 Prozent betragen hatte.

Die wichtigsten Trends des Jahres 2010 im Überblick:

Web-Sicherheit: Die Zahl der im Durchschnitt pro Tag zu sperrenden Websites, auf denen Schadprogramme wie etwa Viren hinterlegt waren, legte von 2.465 im Jahr 2009 um 24,3 Prozent auf nunmehr 3.066 im Jahr 2010 zu. Insgesamt betrafen die unterbundenen Zugriffe, die MessageLabs Intelligence für das Surfen im Internet veranlasst hat, 42.926 unterschiedliche Domains. In den meisten Fällen handelte es sich dabei um eigentlich seriöse, rechtmäßig registrierte Websites, die jedoch von Dritten manipuliert worden waren.

Spam: Die Spam-Quote für das Jahr 2010 betrug 89,1 Prozent. Das waren 1,4 Prozentpunkte mehr als im Vorjahr. Im August erlebte die Spam-Belastung mit einem Anteil von 92,2 Prozent am gesamten E-Mail-Verkehr ihren Höchststand im Jahresverlauf. In diesem Zeitraum stieg der Prozentsatz der mit Hilfe von Botnets verbreiteten Spam-Nachrichten auf 95 Prozent, nachdem eine neue Variante des Rustock-Botnets in Umlauf und dann rasch zum Einsatz gebracht worden war.

Viren: Im Jahr 2010 war im Durchschnitt eine von 284,2 E-Mails (oder 0,352 Prozent) mit einem Schadprogramm verseucht. Die Malware-Belastung fiel demnach gegenüber dem Jahr 2009, für das sich eine Viren-Quote von 1 zu 286,4 beziehungsweise 0,349 Prozent ergeben hatte, praktisch unverändert aus. 2010 wurden mit Hilfe der Skeptic-Technologie insgesamt 115,6 Millionen E-Mails aufgrund einer Schadprogrammbelastung abgefangen - ein Plus von 58,1 Prozent im Vergleich zum Jahr zuvor. Die Analyse der aufgehaltenen Nachrichten förderte 339.673 unterschiedliche Malware-Stämme zutage. Das waren mehr als hundert Mal so viele wie 2009, was auf das zunehmende Aufkommen an polymorphen Schadprogramm-Varianten zurückzuführen ist.

Phishing: 2010 verbarg sich im Durchschnitt hinter einer von 444,5 E-Mails (beziehungsweise 0,23 Prozent des gesamten E-Mail-Aufkommens) der Versuch, persönliche Authentisierungsdaten auszuspionieren. Im Jahr zuvor hatte die Phishing-Quote noch 1 zu 325,2 (bzw. 0,31 Prozent) betragen. Hochgerechnet auf das gesamte Berichtsjahr waren 2010 rund 95,1 Milliarden Phishing-Mails im Umlauf.

Der vollständige Jahresbericht von MessageLabs Intelligence liefert noch genauere Daten und Analysen zu den in dieser Pressemitteilung erläuterten Entwicklungen und Zahlen sowie eine detailliertere Trendanalyse für 2010. Der Report steht unter der folgenden Adresse zum Download bereit: http://www.messagelabs.com/...

Symantec (Deutschland) GmbH c/o Regus Munich 5 Höfe

Symantec ist ein weltweit führender Anbieter von Infrastuktur-Software, mit der sich Unternehmen und Privatpersonen sicher und vertrauensvoll in einer vernetzen Welt bewegen können. Das Unternehmen unterstützt Kunden beim Schutz ihrer Infrastrukturen, Informationen und Interaktionen durch Software und Dienstleistungen, die Risiken der IT-Sicherheit, Verfügbarkeit, Compliance und Leistungsfähigkeit adressieren. Mehr Informationen unter http://www.symantec.de.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.