Defend what you create

Mehr

Schließen

Meine Bibliothek
Meine Bibliothek

+ Zur Bibliothek hinzufügen

Support

Schreiben Sie uns

Ihre Anfragen

Rufen Sie uns an

+7 (495) 789-45-86

Profil

Zurück zur Übersicht

Rückblick und Analyse der Bedrohungen im April 2009

30. April 2009

Doctor Web präsentiert einen Sicherheitsreport für den April 2009. Im vorigen Monat haben zahlreiche Modifikationen der Erpresser-Programme fröhliche Urständ gefeiert. Die Übeltäter haben dabei neue Rootkit-Techniken eingesetzt. Darüber hinaus hat die Spam-Flut zum Thema Weltwirtschaftskrise zugenommen.

Erpresser-Trojaner

Die Trendwelle im April machten die Erpresser-Trojaner aus, die eine Gefahr für verschiedene Anwendergruppen darstellen. Darunter waren auch Pornbanner Trojan.Blackmailer und Trojan.Winlock, der den Zugriff auf das System blockiert.

Bis jetzt wurde Trojan.Blackmailer nur als Plug-in für Internet Explorer installiert. Im April haben die Virenanalysten von Doctor Web eine neue Modifikation des Schädlings entdeckt. Im Unterschied zu den bekannten Modifikationen kann der neue Tojaner als Plug-in für Web-Browser Mozilla Firefox und Opera installiert werden. Dr.Web stuft den Schädling als Trojan.BrowseBan ein.

Wegen zahlreicher Varianten von Trojan.Winlock haben die Spezialisten von Doctor Web ein spezielles Formular auf der Website erstellt, über welches Sie die Kontrolle über das System wieder gewinnen können. Dieses Formular wird permanent aktualisiert und richtet sich nach neuen Varianten der Schadsoftware.

Rootkits

Im April hat Doctor Web ein Update des GUI-Scanners herausgegeben, welches das Anti-Rootkit-Modul Dr.Web Shield enthält. Der aktualisierte Scanner neutralisiert eine neue Variante von BackDoor.Maosboot und verfügt über die aktualisierte Selbstschutz-Komponente. Der Dr.Web Scanner detektiert BackDoor.Maosboot sowohl im Hauptspeicher als auch im Bootsektor der Platte und desinfiziert das System im Infektionsfall.

Spam

Phishing-Mails gingen zurück. Die detektierten Phishing-Mails waren meistens auf Kunden der Chase Bank und des Aktionshauses eBay abgezielt.

Trotz allgemein abnehmender Malware im Spam-Verkehr wurden im April Massen-Mails mit einem ZIP-Anhang festgestellt. Im Archiv steckte aber eine ausführbare Datei, die von Dr.Web als Trojan.PWS.Panda.114 eingestuft wird. Um den Anwender zum Starten dieser Datei zu veranlassen, wird in der E-Mail mitgeteilt, dass der Empfänger die bestellte Ware im Internet-Shop Amazon mittels WorldPay bezahlt haben soll.

Der vorige Monat war auch durch einen rasanten Zuwachs des russischsprachigen Spams gekennzeichnet. Einen wesentlichen Anteil der Spam-Flut machen Werbe-Mails aus, wo Spammer ihre Dienstleistungen anbieten. Dies spricht dafür, dass die Nachfrage nach Spamversand zur Zeit gering ist. Immer mehr Spam-Mails bieten auch Produkte und Services russischer Unternehmen an.

Immer öfter sind im Spam Angebote für illegale Services anzutreffen. So bietet man z.B. verfälschte Diplome russischer Hochschulen an. Die Maßstäbe solcher Spam-Aktionen in Russland sind beeindruckend.

Immer häufiger kam im April die Weltfinanzkrise ins Gerede. Internetnutzer fallen immer wieder zum Opfer der Cyber-Kriminellen, die ihr leichtes Geld machen wollen. So wird z.B. versprochen, das Geld, das Sie überweisen sollen, zu verdoppeln. In der Tat verliert der Anwender sein Geld.

Die Schneeballsysteme kommen nicht aus der Mode. Ein krasses Beispiel dafür liefert NEWPRO. Es kommen auch neue Techniken auf, die mittels vermeintlich einzigartiger Software-Produkte zum schnellen Geld verhelfen. Es wird auch über angebliche Sicherheitslücken im Banksystem mitgeteilt, wodurch man auch Geld verdienen kann.

Im Mai 2009 können weitere neue Rootkit-Techniken auf den Plan treten, die den Antiviren-Anbieter das Leben erschweren sollen. Bei Spam-Mails erwartet man noch frechere Angebote für die Einrichtung eines illegalen Geschäfts und Erstellung neuer krimineller Techniken. Doctor Web ruft alle Anwender auf, beim Internetsurfen sowie beim Prüfen des Postfachs wach zu bleiben und sich in Zweifelsfällen von Antiviren-Spezialisten beraten zu lassen.

Top 20 Viren im E-Mail-Verkehr

 01.04.2009 00:00 - 01.05.2009 00:00  
1 Win32.HLLM.Netsky.35328 5062360 (39.53%)
2 Win32.HLLM.Netsky 1437083 (11.22%)
3 Win32.HLLM.Beagle 1342369 (10.48%)
4 Win32.HLLM.MyDoom.33808 1208929 (9.44%)
5 Win32.HLLM.MyDoom.44 902604 (7.05%)
6 Win32.HLLM.Netsky.based 837098 (6.54%)
7 Win32.HLLM.Perf 452229 (3.53%)
8 Trojan.PWS.Panda.114 205823 (1.61%)
9 Exploit.IFrame.43 160164 (1.25%)
10 Trojan.MulDrop.13408 134804 (1.05%)
11 Win32.HLLM.Beagle.27136 126968 (0.99%)
12 Trojan.MulDrop.19648 119572 (0.93%)
13 Win32.HLLM.MyDoom.based 108142 (0.84%)
14 Win32.HLLM.Beagle.pswzip 103743 (0.81%)
15 Win32.HLLM.Beagle.32768 102671 (0.80%)
16 Win32.HLLM.Graz 85777 (0.67%)
17 Win32.HLLM.Netsky.28008 66242 (0.52%)
18 Win32.HLLM.MyDoom.49 56540 (0.44%)
19 Win32.HLLM.Netsky.28672 47283 (0.37%)
20 Win32.HLLW.Generic.98 35647 (0.28%)
Insgesamt überprüft:54,056,156,800
Infiziert:12,805,303 (0.02%)

Top 20 Viren auf PCs der Anwender

 01.04.2009 00:00 - 01.05.2009 00:00  
1 JS.Nimda 2847064 (9.49%)
2 W97M.Thus 1997735 (6.66%)
3 Trojan.PWS.Panda.114 1953645 (6.51%)
4 Trojan.Blackmailer.1094 1594326 (5.31%)
5 Trojan.Starter.516 1499987 (5.00%)
6 Win32.HLLM.Beagle 1392680 (4.64%)
7 Win32.Virut.5 1257669 (4.19%)
8 Win32.Virut.14 1071607 (3.57%)
9 Win32.HLLW.Gavir.ini 1027911 (3.43%)
10 Win32.HLLM.Netsky.35328 1000396 (3.33%)
11 Trojan.MulDrop.16727 977197 (3.26%)
12 Win32.HLLM.Netsky.based 805848 (2.69%)
13 Trojan.DownLoader.42350 618289 (2.06%)
14 Trojan.Starter.544 503713 (1.68%)
15 Trojan.Blackmailer.1093 502017 (1.67%)
16 Win32.HLLW.Shadow.based 478774 (1.60%)
17 Trojan.Blackmailer.1086 452606 (1.51%)
18 Win32.HLLM.MyDoom.49 342923 (1.14%)
19 Win32.HLLW.Autoruner.5555 328393 (1.09%)
20 Win32.HLLW.Krepper 317541 (1.06%)
Insgesamt überprüft:208,510,260,840
Infiziert:30,005,292 (0.01%)

Ihre Meinung ist wichtig für uns!

Für jeden Kommentar bekommen Sie 1 Dr.Web Punkt gutgeschrieben. Um dem Administrator der Webseite eine Frage zu stellen, geben Sie in Ihrem Post zunächst @admin ein. Wenn Ihre Frage an den Autor eines Kommentars adressiert ist, schreiben Sie @ und den Namen des Autors im Anschluß.


Andere Kommentare

Führender russischer Hersteller von Virenschutzsoftware

Entwickelt seit 1992

Dr.Web wird in mehr als 200 Ländern genutzt

Antivirus im SaaS-Modell seit 2007

Technischer Support rund um die Uhr

© Doctor Web
2003 — 2019

Doctor Web ist ein russischer Entwickler von IT-Sicherheitslösungen unter dem Markennamen Dr.Web. Dr.Web Produkte werden seit 1992 entwickelt.

Doctor Web Deutschland GmbH. Quettigstr. 12, 76530 Baden-Baden