Contact
QR code for the current URL

Story Box-ID: 105681

TREND MICRO Deutschland GmbH Parkring 29 85748 Garching, Germany http://www.trendmicro.de
Contact Ms Hana Göllnitz +49 89 37479863
Company logo of TREND MICRO Deutschland GmbH
TREND MICRO Deutschland GmbH

Trend Micro Virenreport für das 1. Quartal 2007: Malware-Szene startet immer mehr Präzisionsangriffe

David Kopp, Leiter der TrendLabs EMEA, kommentiert aktuelle Entwicklungen bei Viren und Würmern

(PresseBox) (Unterschleißheim, )
Trend Micro (Nasdaq: TMIC, TSE: 4704) hat aktuelle Entwicklungen der Malware-Szene analysiert und stellt Bedrohungen vor. Im ersten Quartal 2007 stieg die Anzahl der weltweit kursierenden Bedrohungen, obwohl kein großer Virenangriff stattfand. Ursache hierfür ist die wachsende Verbreitung von gezielten Angriffen auf bestimmte Anwendergruppen - ein beunruhigender Trend, denn durch diese neue Präzision erhöhen sich die Chancen für erfolgreiche Betrugsversuche. Zudem sind raffiniertere Social-Engineering-Methoden und komplexe Internet-Bedrohungen weiter auf dem Vormarsch.

Nachdem die Anzahl der Bedrohungen in den vergangenen Quartalen merklich abgenommen hatte, registrierte Trend Micro im ersten Quartal 2007 wieder einen deutlichen Anstieg. Dies ist jedoch nicht auf einen erneuten großen Malware-Ausbruch zurückzuführen - die Epoche der spektakulären Angriffswellen scheint endgültig vorbei sein. Die Zunahme geht auf wenig gestreute, präzise Angriffe zurück, die für die heutige Bedrohungslandschaft typisch geworden sind. Durch die Nutzung von Varianten und ähnlichen Techniken sowie deren Verlagerung in unterschiedliche Regionen, liefern diese Angriffe hervorragende Infektionsraten für ihre Urheber. Hauptmotiv sind dabei fast immer finanzielle Interessen.

Social Engineering immer raffinierter

Social Engineering hat trotz zahlreicher Aufklärungskampagnen nichts von seiner Gefährlichkeit verloren - im Gegenteil: Zwei Faktoren sorgen für eine noch größere Popularität des Social Engineering unter Malware-Verbreitern. Einerseits steht heute nicht mehr der Profilierungswunsch im Vordergrund, sondern der Profit aus erfolgreichen Betrugsversuchen. Andererseits versprechen individuell angepasste Angriffe auf regionale Anwendergruppen größere Erfolgschancen.

Eine im ersten Quartal beliebte Social-Engineering-Technik war die Nutzung von E-Mails mit Betreffzeilen zum politischen Tagesgeschehen auf globaler wie lokaler Ebene. Die erste bekannte Bedrohung dieses Jahres, TROJ_SMALL.EDW, wurde massenweise mit E-Mails verschickt. Die Betreffzeilen versprachen Informationen über den Sturm "Kyrill" genau zu dem Zeitpunkt, als das Unwetter am schlimmsten wütete.

Komplexe Internet-Bedrohungen auf dem Vormarsch

WORM_NUWAR.CQ (ein Begleiter von TROJ_SMALL.EDW) bestätigte erneut die anhaltende Beliebtheit komplexer Bedrohungen unter Internet-Betrügern. WORM_NUWAR.CQ gehört einer Malware-Familie an, die für E-Mail Nachrichten zum Kriegsgeschehen berüchtigt ist. NUWAR-Varianten der zweiten Generation verfeinerten die Social-Engineering-Methode der Familie noch weiter, indem sie die Rubrik "Most Popular" der viel gelesenen Nachrichten-Website CNN.com abfragten und die Suchergebnisse in ihren E-Mails verwendeten.
Trend Micro beobachtete zudem neue Internet-Bedrohungen. Neben dem Trojanischen Pferd SMALL war auch TROJ_ZLOB beim Angriff auf die Website des Miami Dolphins Stadium wenige Tage vor der US-amerikanischen Football-Meisterschaft beteiligt.

Phishing-URLs verdoppelt

Im Vergleich zum Vorjahr hat sich der Einsatz von kurzzeitig aktiven Internet-Adressen für Phishing-Angriffe im letzten Quartal verdoppelt. Der zunehmende Einsatz dieser Technik ist zum Teil auf das Erscheinen so genannter Rock-Phish-Kits zurückzuführen, die seit Ende letzten Jahres im Internet kursieren. Hacker können damit problemlos Phishing-URLs erstellen. Dieser Trend unterstreicht die Bedeutung von Reputation Services für die Sicherheitsbewertung von Webseiten, die von Trend Micro vor kurzem vorgestellt wurden.
The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.