Direkt zum Inhalt Direkt zur Navigation
Sie sind hier: Startseite Nachrichten IT/Computer Bitdefender E-Threat-Report für das zweite Halbjahr 2012: Adware und auf Java basierende Malware am gefährlichsten

Bitdefender E-Threat-Report für das zweite Halbjahr 2012: Adware und auf Java basierende Malware am gefährlichsten

Archivmeldung vom 13.12.2012

Bitte beachten Sie, dass die Meldung den Stand der Dinge zum Zeitpunkt ihrer Veröffentlichung am 13.12.2012 wiedergibt. Eventuelle in der Zwischenzeit veränderte Sachverhalte bleiben daher unberücksichtigt.

Freigeschaltet durch Thorsten Schmitt
Bild: Gerd Altmann / pixelio.de
Bild: Gerd Altmann / pixelio.de

In seinem aktuellen E-Threat-Report stellt Antivirus-Softwarehersteller Bitdefender die zehn meistverbreiteten E-Threats des zweiten Halbjahres 2012 für die DACH-Region zusammen. In den Top 10 tauchen Adware und auf Java basierende Malware am häufigsten auf. Zudem spielen Exploits eine Schlüsselrolle, da sie in der zweiten Jahreshälfte für rund 6 Prozent aller Malware-Störfälle in der DACH-Region verantwortlich waren.

Platz eins des Rankings belegt JS:Trojan.Script.EY, ein verändertes JavaScript- Snippet, das in „saubere“ Webseiten injiziert wird, um Benutzer auf Malware-infizierte Websites umzuleiten. Diese Seiten beinhalten Exploit-Codes, die den Browser oder deren Plugins wie Adobe Reader oder Adobe Flash angreifen. Die verschlüsselten Scripts werden in der Regel automatisch zu Webseiten hinzugefügt, indem sie Schwachstellen in der Plattform-Software ausnutzen.

Gleich dahinter auf Rang zwei befindet sich Generic.JS.Crypt1.C14787EE, ebenfalls ein Code-Fragment, das als JavaScript geschrieben wurde. Dieses Script lädt Bilder, die auf Werbebannern basieren, von bestimmten Webseiten herunter. Die Bilder sind dabei von aktuell auf diesen Servern laufenden Kampagnen abhängig. Das Script simuliert einen Klick auf das Banner, ohne die Zustimmung der User zu haben. Ein Mausklick ist dabei für Cyberkriminelle gleichbedeutend mit einer finanziellen Einnahme.

Den dritten Platz belegt Gen.Adware.Solimba. Diese Adware hat noch einen Ableger auf dem achten Platz der Top 10 Online-Bedrohungen. Beide sind Variationen des Solimba-Werbeprogramms. Sie erkennen vom User potenziell unerwünschte Installationen von Drittanbieter-Software nach dem Verhalten, zusammen mit dem Produkt, das der User zu installieren versucht. Typisch für Adware.Solimba ist eine exe-Datei, die als Downloader fungiert. Sie versucht, ausführbare Dateien aus dem Werbenetzwerk abzurufen. Diese Adware zeigt ein potenziell bösartiges Verhalten, da sie private Nutzerdaten sammelt. Adware.Solimba betrifft alle Windows-Betriebssysteme von Windows 2000 bis Windows 7.

Auf Position vier befindet sich Win32.Worm.Downadup. Im Jahre 2009 war der als Conficker bekannte Schädling einer der aggressivsten E-Threats, da er mehr als zwölf Millionen PCs innerhalb eines Tages kompromittierte. Der Wurm ist dazu fähig, per Fernzugriff Rechner zu infizieren, die sich im selben Netzwerk befinden. Dafür gelangt er mittels Brute-Force-Angriff an die Anmeldeinformationen. Gleichzeitig verweigert er den Zugriff auf Webseiten von Antivirensoftware-Herstellern, die seinen Übergriff verhindern könnten. Der Wurm wird verwendet, um unter anderem gefälschte Sicherheitssoftware auf dem infizierten Computer zu installieren.

Auf Platz 5 befindet sich die Bedrohung PDF:Exploit.PDF-JS.HN, die in PDF Dateien versteckt wird, welche sich im Anhang von Spam-Nachrichten befinden. Diese Dateien sind mit einem Exploit-Code ausgestattet, der Fehler in der Client Software (CVE-2010-0188) auslöst und anschließend einen beliebigen Code ausführt. Dies ist eine häufig auftretende Infektionsmethode, die von dem Blackhole Exploit Kit verwendet wird, um Malware auf den Computern der Nutzer zu installieren. Diese Methode wird auch von Exploit.TIFF.Gen (Rang sechs) und Exploit.PDF-JS.GW (Platz sieben) verwendet. Beide kompromittieren durch in Adobe Acrobat- und Adobe Reader-Versionen injizierte Codes die Systeme der Nutzer.

Neunter des Rankings ist Exploit.JS.Agent.AK: ein Exploit-Code, der versucht, einen „Heap Spray-Angriff“ auf den Browser auszuführen. Auf Platz zehn liegt mit Trojan.AutorunInf eine bereits seit 2008 aktive Malware-Applikation. Dieser Trojaner fängt speziell entwickelte Autorun-Dateien ab. Diese sind stark verschlüsselt, damit die Nutzer sie beim Öffnen nicht lesen können. Bedrohungen wie Sality, Virtob, Downadup oder Stuxnet erstellen anschließend eine Kopie von sich selbst und eine Autorun.Inf Datei, die beide auf Wechseldatenträger übertragen werden. Sobald das Wechselmedium an einen PC angeschlossen wird, befällt die Malware das Betriebssystem.

Der komplette E-Threat Report für das zweite Halbjahr 2012 steht hier als PDF zum Download bereit.

Quelle: Bitdefender GmbH

Videos
Daniel Mantey Bild: Hertwelle432
"MANTEY halb 8" deckt auf - Wer steuert den öffentlich-rechtlichen Rundfunk?
Mantey halb 8 - Logo des Sendeformates
"MANTEY halb 8": Enthüllungen zu Medienverantwortung und Turcks Überraschungen bei und Energiewende-Renditen!
Termine
Newsletter
Wollen Sie unsere Nachrichten täglich kompakt und kostenlos per Mail? Dann tragen Sie sich hier ein:
Schreiben Sie bitte gras in folgendes Feld um den Spam-Filter zu umgehen

Anzeige