Werbung

Top 20 der häufigsten Schädlinge im Internet

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Top 20 der häufigsten Schädlinge im Internet

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Kaspersky Lab präsentiert für April 2010 seine zwei Top-20-Listen der häufigsten Schädlinge. Cyberkriminelle setzen auf Exploits populärer Programme.

Kaspersky Lab präsentiert für April 2010 seine zwei Top-20-Listen der häufigsten Schädlinge. Die mit Hilfe des Kaspersky Security Network (KSN) gewonnenen Daten basieren auf Rückmeldungen der Heimanwender-Programme Kaspersky Anti-Virus und Kaspersky Internet Security. Aufgelistet werden zum einen die am weitesten verbreiteten Schad- und Werbeprogramme. Zum anderen zeigt die Aufstellung, mit welchen Schadprogrammen die Anwendercomputer am häufigsten infiziert waren.

Die erste Hitliste zeigt die am weitesten verbreiteten Schad- und Werbeprogramme (Mal- und Adware), die auf den Computern der Anwender entdeckt und entfernt wurden.

Position

Positionsänderung

Name

1

0

Net-Worm.Win32.Kido.ir

2

0

Virus.Win32.Sality.aa

3

0

Net-Worm.Win32.Kido.ih

4

0

Net-Worm.Win32.Kido.iq

5

0

Worm.Win32.FlyStudio.cu

6

2

Virus.Win32.Virut.ce

7

Neu

Exploit.JS.CVE-2010-0806.i

8

-2

Trojan-Downloader.Win32.VB.eql

9

2

Worm.Win32.Mabezat.b

10

5

Trojan-Dropper.Win32.Flystud.yo

11

-1

Worm.Win32.AutoIt.tc

12

Neu

Exploit.JS.CVE-2010-0806.e

13

-4

Packed.Win32.Krap.l

14

Neu

Trojan.JS.Agent.bhr

15

2

not-a-virus:AdWare.Win32.RK.aw

16

Wieder dabei

Trojan.Win32.Autoit.ci

17

-1

Virus.Win32.Induc.a

18

Neu

Trojan.JS.Zapchast.dj

19

Wieder dabei

Packed.Win32.Black.a

20

Wieder dabei

Worm.Win32.AutoRun.dui

In der ersten Hitliste belegen Kido und Sality schon fast traditionell die Spitzenpositionen. Doch im April gab es vier Neuerscheinungen: Auf dem siebten und zwölften Platz positionierten sich zwei Modifikationen des Exploits CVE-2010-0806, über den bereits in der letzten Monatsstatistik berichtet wurde (http://www.viruslist.com/de/analysis?pubid=200883690). Rang 14 und 18 belegen zwei Trojaner, die – wie sich herausstellte – auch in unmittelbarem Zusammenhang mit der Ausnutzung der Sicherheitslücke CVE-2010-0806 stehen (http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0806). In der Regel ist der Exploit selbst verschlüsselt oder versteckt und in mehrere Teile zerlegt. Im Browser des Anwenders, der eine infizierte Website öffnet, werden die Teile des Exploits in einer bestimmten Reihenfolge geladen. Dann lädt sich der Teil des Codes, der das Exploit entpackt und es anschließ;end startet. Bei den zwei neuen Trojanern handelt es sich um Bestandteile einer der Modifikationen von CVE-2010-0806.

Zur Erinnerung: Diese Sicherheitslücke im Internet Explorer wurde im März entdeckt und Cyberkriminelle begannen die entsprechenden Exploits aktiv einzusetzen. Noch im März wurde es 200.000 Mal heruntergeladen. Im April wurden zwei Modifikationen dieses Exploits auf insgesamt mehr als 110.000 Computern unschädlich gemacht.

Die zweite Hitliste zeigt, mit welchen Schadprogrammen Anwender ihre PCs beim Surfen im Internet am häufigsten infiziert haben. Sie spiegelt also die Schädlingssituation im Internet wider:

Position

Positionsänderung

Name

1

1

Exploit.JS.CVE-2010-0806.i

2

Neu

Exploit.JS.Pdfka.cab

3

7

Exploit.JS.CVE-2010-0806.b

4

Neu

not-a-virus:AdWare.Win32.FunWeb.q

5

Neu

Trojan-Downloader.JS.Twetti.с

6

Neu

Trojan-Downloader.JS.Iframe.bup

7

Neu

Trojan.JS.Agent.bhl

8

Wieder dabei

Trojan-Clicker.JS.Agent.ma

9

Neu

Trojan-Clicker.JS.Iframe.ev

10

Neu

Exploit.JS.Pdfka.byp

11

-8

Trojan.JS.Redirector.l

12

Neu

Trojan-Dropper.Win32.VB.amlh

13

Neu

Exploit.JS.Pdfka.byq

14

-10

Trojan-Clicker.JS.Iframe.ea

15

-8

not-a-virus:AdWare.Win32.Boran.z

16

Neu

Exploit.JS.CVE-2010-0806.e

17

-11

Trojan.JS.Agent.aui

18

0

not-a-virus:AdWare.Win32.Shopper.l

19

Neu

Packed.Win32.Krap.gy

20

Neu

Trojan.HTML.Fraud.am

Die zweite Hitliste ist im Vergleich zum ersten Ranking traditionell eher unbeständig.

Der Spitzenreiter der letzten zwei Monate, Gumblar.x, taucht im April nicht mehr in den Top 20 auf: Seine Aktivität ist ganz plötzlich stark zurückgegangen. Wie bereits in den Monaten zuvor, nahm die Gumblar-Epidemie sehr schnell Fahrt auf und erreichte im Februar mit über 450.000 mit Gumblar infizierten Webressourcen ihren Höhepunkt, um dann zwei Monate später wieder völlig zu versickern. Dieses Verhalten erinnert an die Situation im Februar (http://www.viruslist.com/de/analysis?pubid=200883685). Noch lässt sich nicht vorhersagen, wann und ob überhaupt die nächste Welle der Epidemie über uns zusammenschlägt, doch die Entwicklung der Ereignisse wird weiterhin aufmerksam verfolgt werden.

Der Exploit CVE-2010-0806 – Spieler im Visier

Der Exploit CVE-2010-0806 breitete sich im April rasant aus. Er lädt in der Regel kleine Download-Programme auf die Opfercomputer, die zu Familien wie Trojan-Downloader.Win32.Small, Trojan-Dropper.Win32.Agent, Trojan.Win32.Inject, Trojan.Win32.Sasfis gehören. Diese Trojaner wiederum laden auf die infizierten Rechner weitere Schadprogramme. In den meisten Fällen handelt es sich dabei um verschiedene Modifikationen von Trojan-GameThief.Win32.Magania, Trojan-GameThief.Win32.WOW und Backdoor.Win32.Torr. Daher geht Kaspersky Lab davon aus, dass es die Cyberkriminellen auf vertrauliche Anwenderdaten abgesehen hatten, die den Zugriff auf populäre Online-Games ermöglichen. Die Gesamtzahl von Download-Versuchen der drei Exploit-Modifikationen, die im April ihr Unwesen trieben, lag bei über 350.000.

Alte Sicherheitslücken – neue Schädlinge

Unter den Neueinsteigern im April finden sich noch drei weitere Exploits (Rang 2, 10 und 13), und zwar zu Schwachstellen in den Produkten Adobe Reader und Acrobat. Bemerkenswert ist, dass die Sicherheitslücken, die von den drei PDF-Exploits ausgenutzt werden, schon relativ alt sind und bereits im Jahr 2009 entdeckt wurden. Bei den Exploits handelt es sich um PDF-Dokumente mit Java-Script-Befehlen. Verschiedene Trojan-Downloader, die von den Exploits geladen werden, laden ihrerseits eine Vielzahl von anderen Schadprogrammen auf den Computer des Opfers. Unter den Schädlingen, die mit Hilfe des Exploits Pdfka.cab (Platz 2) auf die infizierten Computer geladen werden, wurden auch Modifikationen der Familie PSWTool.Win32.MailPassView entdeckt. Programme dieser Familie werden zum Diebstahl von Logins und Passwörtern für E-Mail-Accounts verwendet.

Fazit: Auch im April ist wie in den Vormonaten eine Tendenz erkennbar. Die Cyberkriminellen setzen intensiv Exploits ein, deren Quellcodes weit verbreitet sind. In den meisten Fällen ist das Ziel solcher Angriffe der Diebstahl von vertraulichen Anwenderdaten. Die Betrüger versuchen so, Zugriff auf E-Mail-Accounts, Online-Games und verschiedene Websites zu erlangen. Die Zahl solcher Versuche ging im April in die Hunderttausende. Die gestohlenen Daten können verkauft und/oder zur Verbreitung von Schadprogrammen genutzt werden.

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Andere Leser haben sich auch für die folgenden Artikel interessiert

Werbung

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Werbung
Werbung

Aktuelle Ausgabe

Topthema: Sichere Brücke zwischen Automatisierungswelt und Cloud

Industrial Edge computing

Mehr erfahren

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

    * Jederzeit kündbar

    Entdecken Sie weitere Magazine

    Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

    Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.