ChannelPartner
Alternatives Drucklayout:
› reiner Text
Link: https://www.channelpartner.de/a/e-mail-fuer-cyberkriminelle-wieder-interessant,279714

Wie anno dazumal

E-Mail für Cyberkriminelle wieder interessant

Datum:20.07.2009
Autor(en):Armin Weiler
Cyberoam, ein Spezialist für Unified Threat Management-Lösungen, hat seinen Internet Threats Trends Report für das zweite Quartal 2009 veröffentlicht. Demnach haben Cyberbanditen wieder bevorzugt auf E-Mails als Verbreitungsmethode für Malware zurückgegriffen. Im Juni 2009 sei auch die Anzahl nicht detektierter Viren stark gestiegen, was vorwiegend auf neuartige Trojaner-Varianten zurückzuführen sei. "Die Zeitdifferenz zwischen der Erkennung von Schadprogrammen und der Entwicklung entsprechender Signaturen stellt dabei ein zentrales Problem dar. Der Angriff in der ersten Junihälfte ist für Unternehmen wie Privatanwender besonders bedrohlich gewesen, da herkömmliche Antivirus-Software erst mit einer Verzögerung von vier bis 80 Stunden auf die Attacken reagierte", sagt Harish Chib, Vice President New Business Development bei Cyberoam, auf Anfrage von pressetext.

Cyberoam1, ein Spezialist für Unified Threat Management-Lösungen, hat seinen Internet Threats Trends Report für das zweite Quartal 2009 veröffentlicht. Demnach haben Cyberbanditen2 wieder bevorzugt auf E-Mails als Verbreitungsmethode für Malware3 zurückgegriffen. Im Juni 2009 sei auch die Anzahl nicht detektierter Viren4 stark gestiegen, was vorwiegend auf neuartige Trojaner-Varianten5 zurückzuführen sei.
"Die Zeitdifferenz zwischen der Erkennung von Schadprogrammen und der Entwicklung entsprechender Signaturen stellt dabei ein zentrales Problem dar.
Der Angriff in der ersten Junihälfte ist für Unternehmen wie Privatanwender besonders bedrohlich gewesen, da herkömmliche Antivirus-Software erst mit einer Verzögerung von vier bis 80 Stunden auf die Attacken reagierte", sagt Harish Chib, Vice President New Business Development bei Cyberoam.

In den letzten Monaten hatte sich die Schattenwirtschaft immer ausgefeilterer Methoden wie Social Engineering, etwa durch Nachahmung seriöser Angebote wie Software-as-a-Service6 oder Suchmaschinen, bedient, um User in die Falle zu locken und zu Fehlverhalten zu verleiten. Auch Phishing7, also getarnte Umleitungen, die manipulierten Code auf seriösen, aber gekaperten Webseiten verbergen, bleibt laut Cyberoam-Bericht nach wie vor aktuell.

Beispielsweise treibt derzeit mit dem Trojaner Bredolab Win32/TrojanDownloader.Bredolab.AA ein neuer Schädling in ganz Europa sein Unwesen. Das Schadprogramm verbreitet sich über PDF- und SWF-Dateien. Im Falle eines Öffnens infizierter Dateien unbekannter Herkunft installiert sich das Programm auf dem jeweiligen Client-Rechner und wird bei jedem Neustart automatisch ausgeführt.

Sicherheitsbewusstsein der Anwender ist nach wie vor mangelhaft

Mehr Sicherheit

  • Handy-Trojaner12

  • Neue Bedrohungen aus dem Web13

  • Patch-Day bei Microsoft14

  • MaaS: Malware-as-a-Service15

  • Was steht eigentlich in all den Spam-Mails?16

  • Die spektakulärsten Würmer und Internet-Angriffe17

  • Cyberoams neuartige UTM-Appliance18

 

Vor allem Tschechien und die Slowakei waren besonders betroffen. Laut Angaben von ESET8 lägen aber auch Deutschland und Österreich bei der Verbreitung des Trojaners im Spitzenfeld. In Österreich macht Bredolab im Juni bereits 3,5 Prozent aller entdeckten Schädlinge aus und befindet sich damit auf Platz 4 der Viren-Charts. Die Statistiken beruhen auf ESET ThreatSense.Net, einem Malware-Beobachtungssystem, das es Benutzern ermöglicht, neue verdächtige Malware-Samples an Virenexperten zur Analyse weiterzugeben.


Virenschützer empfehlen neben leistungsstarken Detektionsprogrammen und Online-Scannern9 auch das Einspielen aktueller Software-Updates. Neben Cyberoam und ESET haben auch Unternehmen wie Cisco10 und TrendMicro11 in jüngster Vergangenheit Warnmeldungen herausgegeben. Allen Angriffen sei jedoch gemein, dass sie weiterhin auf das mangelnde Sicherheitsbewusstsein der Anwender für das Ausnützen technischer Schwachstellen setzten, so die Experten. (pte) (bw)

Links im Artikel:

1 http://www.cyberoam.com/
2 https://www.channelpartner.de/zone/trendmicro/278518/index.html
3 https://www.channelpartner.de/zone/trendmicro/279469/index2.html
4 https://www.channelpartner.de/zone/trendmicro/277376/index.html
5 https://www.channelpartner.de/index.cfm?pid=699&pk=279140
6 https://www.channelpartner.de/zone/trendmicro/279547/
7 https://www.channelpartner.de/index.cfm?pid=141&pk=277691
8 http://www.eset.at/
9 https://www.channelpartner.de/index.cfm?pid=699&pk=278054
10 http://www.cisco.de/
11 http://www.trendmicro.de/
12 https://www.channelpartner.de/2020485/
13 https://www.channelpartner.de/2020454/
14 https://www.channelpartner.de/279587/
15 https://www.channelpartner.de/279547/
16 https://www.channelpartner.de/279284/
17 https://www.channelpartner.de/279469/
18 https://www.channelpartner.de/279344/

IDG Tech Media GmbH
Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Tech Media GmbH. dpa-Texte und Bilder sind urheberrechtlich geschützt und dürfen weder reproduziert noch wiederverwendet oder für gewerbliche Zwecke verwendet werden. Für den Fall, dass auf dieser Webseite unzutreffende Informationen veröffentlicht oder in Programmen oder Datenbanken Fehler enthalten sein sollten, kommt eine Haftung nur bei grober Fahrlässigkeit des Verlages oder seiner Mitarbeiter in Betracht. Die Redaktion übernimmt keine Haftung für unverlangt eingesandte Manuskripte, Fotos und Illustrationen. Für Inhalte externer Seiten, auf die von dieser Webseite aus gelinkt wird, übernimmt die IDG Tech Media GmbH keine Verantwortung.