Defend what you create

Mehr

Schließen

Meine Bibliothek
Meine Bibliothek

+ Zur Bibliothek hinzufügen

Support

Schreiben Sie uns

Ihre Anfragen

Rufen Sie uns an

+7 (495) 789-45-86

Profil

Zurück zur Übersicht

Rückblick und Analyse der Bedrohungen im ersten Halbjahr 2009

22. Juli 2009

Der Sicherheitsspezialist Doctor Web präsentiert seinen Sicherheitsreport für das erste Halbjahr 2009. In der ganzen Malware-Flut muss vor allem Schadsoftware in Geldautomaten, Erpresser-Trojaner und neue Bedrohungen für Mac OS X hervorgehoben werden. Im Frühling 2009 tauchte das erste große Bot-Netz auf. Dabei zeichnet sich der Gegentrend aus: immer weniger neue PCs werden ins Bot-Netz Shadow (Conficker, Downdup) eingegliedert.

Bot-Netze

In den ersten Monaten des Jahres 2009 galt die Aufmerksamkeit der Anwender sowie Sicherheitsexperten dem Netz-Wurm Win32.HLLW.Shadow.

Die mit diesem Wurm infizierten Workstations wurden zu einem Bot-Netz vereint, das Millionen von PCs weltweit zählte. Zur Verbreitung von Win32.HLLW.Shadow wurden verschiedene Methoden eingesetzt. Hier nutzte man Windows-Vulnerabilities, man versuchte auch das Passwort des Netzwerk-Administrators herauszufinden (in vielen lokalen Netzwerken werden einfache Passwörter verwendet). Die Wechseldatenträger waren für Malware ein weiterer Verbreitungskanal.

Während der Epidemie von Win32.HLLW.Shadow kreierten seine Autoren mehrere Varianten des Wurmes. Die Kennungen wurden in Dr.Web Virendatenbanken sofort eingetragen. Zur Zeit gehen die Aktivitäten des Wurmes zurück. Unter Top-10-Bedrohungen ist er nicht mehr zu finden.

Unter bekannten Bot-Netzen der ersten Jahreshälfte muss auch das Bot-Netz Virut hervorgehoben werden. Zur Infizierung von PCs wurde diesmal ein polymorphes Virus eingesetzt. Besondere Beachtung verdient auch das Bot-Netz Tdss. In diesem Fall wurden Rootkit-Technologien verwendet. BackDoor.Tdss verbreitet sich ebenfalls ziemlich aktiv. Es tauchen immer mehr neue Modifikationen auf. Diese Bedrohung ist heute als Kit von Modulen, die zu einer Komponente des oben genannten Backdoors gehören, anzutreffen. Dies lässt auf kommezielle Zwecke von BackDoor.Tdss-Modulen, die für die Installation und Tarnung solcher Malware verantwortlich sind, zurückführen. Auf dem Bild sehen Sie die Wachstumskurve von BackDoor.Tdss vom Jahresbeginn bis zum heutigen Tag.

Zu einem der bedeutendsten Bot-Netzen letzter Zeit hat die Familie von Bootkits BackDoor.MaosBoot beigetragen. Dieses Bootkit ist in Sachen Desinfektion eine harte Nuss. Virenforscher von Doctor Web entdeckten in der ersten Jahreshälfte seine zwei neue Versionen.

Im April haben sich die Botnetz-Betreiber den Micro-Blogging-Dienst Twitter zunutze gemacht. Im Mai wurde dieses Bootkit von bösartigen Malware-Websites verbreitet. Von besonderem Interesse ist die Geolokation, die hier eingesetzt wurde. Wenn z.B. der Anwender, der auf eine bestimmte Website ging, nicht in den USA bzw. Deutschland war, blieb der Angriff von BackDoor.MaosBoot aus.

JS.Gumblar

Früher bestanden Bot-Netze hauptsächlich aus infizierten Workstations. Nun ändert sich die Lage. Der Grund dafür: JS.Gumblar. Mit dieser Malware konnte ein Bot-Netz aus über 60 000 infizierten Webseiten aufgebaut werden.

Mitte Mai rollte sich die Welle der Javascript-Malware an. Zu diesem Zeitpunkt begann der Streifzug von JS.Gumblar.

Bösartige Szenarien von JS.Gumblar infizierten viele Internetinhalte, denen die Infizierung bisher erspart blieb.

Nach Google-Angaben sieht die Abrufstatistik für gumblar.cn (bösartige Szenarien wurden von dieser Website geladen) folgenderweise aus:

So haben die Cyber-Kriminellen ein Bot-Netz aus Web-Inhalten kreiert, die Hunderttausende Besucher locken können. Auf diese Weise kann Schadsoftware an Internetanwender weltweit verbreitet werden.

Malware in Geldautomaten

Im März 2009 sorgte die Nachricht über Trojan.Skimer, der in Geldausgabeautomaten einiger russischer Banken entdeckt wurde, für Besorgnis.

Trojan.Skimer speichert Daten von Bankkarten sowie Daten über den Kontostand, wenn der Benutzer diese anfordert. Die Übeltäter können danach mit fingierten Karten die Konten ihrer Opfer komplett ausräumen.

Zur Zeit ist die Sicherheitslücke der GAA-Software, die Trojan.Skimer ausnutzte, geschlossen. Der Hersteller von Geldautomaten verschickte an Banken entsprechende Anweisungen.

Erpresser-Programme

Der SMS-Betrug gewinnt immer mehr an Beliebtheit. Der Anwender wird von Cyber-Kriminellen dazu gezwungen, kostenpflichtige SMS zu versenden. Zu diesem Zweck kreieren Virenschreiber spezielle Erpresser-Programme, die wie Trojan.Winlock den Zugriff auf Windows blockieren, Pornbanner für Web-Browser (Trojan.Blackmailer) erstellen usw.

Der Anwender kann über ICQ-Chat, in sozialen Netzwerken sowie Spam-Mails kontaktiert werden. Die generelle Straflosigkeit der Kurznummer-Besitzer und vielfältige Möglichkeiten, das ergaunerte Geld leicht hin und her zu verschieben, bieten für Übeltäter einen uneingeschränkten Spielraum.

Mac OS X

Seit Januar steigt das Interesse der Übeltäter an der Mac OS X-Plattform. Der Trojnaer Mac.Iservice, der infizierte PCs ins Bot-Netz iBotnet eingliedert, trug dazu wesentlich bei. Das war der erste Problemfall für Mac OS X.

Ende des Frühlings schlug die zweite Welle von Mac-Malware ein. Diesmal war es die Familie von Mac.DnsChange, die sich per Links zum bösartigen Videospot verbreitete. Einer der Vebreitungskanäle war auch der Micro-Blogging-Dienst Twitter.

Interessant ist dabei Folgendes: nach der Aktivierung des Schadcodes wurde nach User-Agent-Daten das Betriebssystem des Anwenders identifiziert, danach wurde Schadsoftware entweder für Windows, oder Mac OS X geladen.

Bei wachsender Beliebtheit von Mac OS X steigt auch das Interesse der Cyber-Kriminellen für diese Plattform. Bisher sind die neuen Bedrohungen unter Windows und Mac OS X nicht vergleichbar. In der Zukunft kann sich aber das Verhältnis ändern.

Exploits

Anfang Juli wurde eine ernsthafte Anfälligkeit in einer der Komponenten von Microsoft DirectX entdeckt. Diese Komponente kommt in MS Internet Explorer 6 und 7 zum Einsatz.

Bedroht waren alle Nutzer von Windows 2000/2003/XP (einschließlich aller letzten Updates und x64-Versionen dieser Betriebssysteme). Dabei wurde das Video in der ActiveX-Komponente msVidCtl.dll inkorrekt bearbeitet. Diese Vulnerability kann zur Verbreitung von Malware durch speziell angefertigte Websites genutzt werden.

Alle entdeckten Exploits, die diese Anfälligkeit ausnutzen, fallen unter Exploit.DirectShow.

Spam und E-Mail-Viren

Spammer nutzen Ad-hoc-News in ihren Mails weiter aus. Bereits einige Stunden nach dem Tod von Michael Jackson wurde diese Nachricht in Spam-Mails und sozialen Netzwerken zynisch ausgeschlachtet. Bisher fassten die Spamschreiber das Thema Iran ins Auge.

Im Juni konnten die Virenforscher von Doctor Web einen Anstieg von Phishing-Mails verzeichnen. Insgesamt nahm der Versand von allgemeinen Spam-Mails sowie vermeintlichen Mails von Banken und Bezahlsystemen zu. Diese Mails haben auf Kunden amerikanischer (Bank of America, JPMorgan Chase Bank, Community State Bank) und australischer (St. George Bank) Banken sowie von PayPal, des Auktionshauses eBay und Versandhändlers Amazon abgezielt.

E-Mail-Viren kamen Anfang Juni ins Gerede. Man kann auch ohne zu übertreiben sagen, dass der Monat Juni im Rating bösartiger Mails mit Links zu Malware und infizierten Websites die gesamte Tabelle anführte. So verbreitete sich in der Nacht vom 1. auf den 2 Juni Trojan.PWS.Panda.122, der sich als E-Card ausgab. Der Bösewicht scannt den Internetverkehr des Anwender-PCs und klaut Passwörter für Online-Banking-Services und Bezahlungsdienste.

Soziale Netzwerke

Im Frühling erhöhte sich auch die Virenaktivität in internationalen sozialen Netzwerken.

Auf dem Vormarsch ist die Familie Win32.HLLW.Facebook (bekannt auch als Koobface). Bereits in den Sommermonaten hat sich die Infizierung verdoppelt. Anfang Juli wurde die Dr.Web Virendefinitionsdatei um neue Varianten von Win32.HLLW.Facebook, die in Facebook, МySpace und Twitter aktiv sind, erweitert.

Der Micro-Blogging-Dienst Twitter muss hier gesondert behandelt werden. Viele Cyber-Kriminelle haben sich diesen Malware-Verbreitungskanal ernsthaft vorgenommen. Die Gesamtzahl von Spam-Mails mit Links zu Malware-Websites ist folglich angestiegen.

Die Links sind dabei kaschiert und der Anwender kann auf den ersten Blick nicht erkennen, was sich hinter einem angeblich sicheren Link steckt.

Ende Mai tauchte die Familie von JS.Twitter auf. Zur Zeit sind es XSS-Würmer, die sich in sozialen Netzwerken verbreiten.

Bei russischen sozialen Netzwerken kann die Familie der Erpresser-Trojaner Trojan.Hosts hervorgehoben werden.

Zusammenfassung

Zur Sommerzeit hat sich die Zahl der Infizierungen durch Win32.HLLW.Shadow wesentlich verringert. Das Auftauchen dieser Malware 2008 spricht aber dafür, dass große Bedrohungen 2009 noch im Kommen sind. Im Frühjahr rückte JS.Gumblar in den Vordergrund, der eine riesige Zahl von Websites infizierte.

Die Cyber-Kriminellen bekunden auch ihr Interesse an der Mac OS-Plattform. Die Infizierungsmethoden gewinnen weitere neue Facetten: zunächst wird das Betriebssystem identifiziert und danach erfogt ein gezielter Angriff.

Soziale Netzwerke geraten immer mehr ins Visier der Betrüger. Anfang Juni ist die Zahl von Win32.HLLW.Facebook explodiert. Das gestiegene Interesse der digitalen Räuber gilt auch Twitter.

Die zugenommenen Erpresser-Programme sprechen dafür, dass Cyber-Kriminelle schnell zu Geld kommen wollen.

Der besondere Trend 2009 ist die Malware für Geldautomaten.

Malware im ersten Halbjahr 2009 im E-Mail-Verkehr

 01.01.2009 00:00 - 01.07.2009 00:00  
1 Win32.HLLM.Netsky.35328 27763294 (34.82%)
2 Win32.HLLM.MyDoom.33808 7635271 (9.58%)
3 Win32.HLLM.Beagle 7400948 (9.28%)
4 Trojan.DownLoad.36339 5816485 (7.29%)
5 Win32.HLLM.MyDoom.44 3053357 (3.83%)
6 Win32.HLLM.MyDoom.based 2738829 (3.43%)
7 Win32.HLLM.Netsky.based 2557757 (3.21%)
8 Win32.HLLM.Netsky.28672 2484754 (3.12%)
9 Win32.HLLM.Netsky 2252999 (2.83%)
10 Win32.HLLM.Perf 2012539 (2.52%)
11 Trojan.Botnetlog.9 1988614 (2.49%)
12 Trojan.MulDrop.19648 1705059 (2.14%)
13 Win32.HLLM.Beagle.32768 1500116 (1.88%)
14 Trojan.MulDrop.13408 1470765 (1.84%)
15 Win32.HLLM.MyDoom.49 1101971 (1.38%)
16 Trojan.PWS.Panda.114 1024091 (1.28%)
17 Win32.HLLM.Beagle.27136 999536 (1.25%)
18 Exploit.IFrame.43 917203 (1.15%)
19 Win32.HLLM.Beagle.pswzip 629979 (0.79%)
20 Exploit.IframeBO 573008 (0.72%)
Insgesamt geprüft:353,878,451,872
Infiziert:79,738,624 (0.0225%)

Malware im ersten Halbjahr 2009 auf PCs der Anwender

 01.01.2009 00:00 - 01.07.2009 00:00  
1 Win32.HLLW.Gavir.ini 7954841 (7.76%)
2 Win32.HLLW.Shadow.based 4996557 (4.88%)
3 Trojan.DownLoad.36339 4610048 (4.50%)
4 DDoS.Kardraw 3730909 (3.64%)
5 Win32.HLLM.Beagle 3497040 (3.41%)
6 JS.Nimda 3026751 (2.95%)
7 Trojan.Botnetlog.9 2836732 (2.77%)
8 Win32.Virut.5 2811911 (2.74%)
9 Trojan.Starter.516 2510767 (2.45%)
10 W97M.Thus 2336936 (2.28%)
11 Win32.Virut.14 2162374 (2.11%)
12 Win32.HLLM.Netsky.35328 2141902 (2.09%)
13 Trojan.PWS.Panda.114 1988995 (1.94%)
14 Win32.Alman 1895646 (1.85%)
15 Trojan.DownLoader.42350 1876554 (1.83%)
16 Win32.HLLW.Autoruner.5555 1802659 (1.76%)
17 Trojan.MulDrop.16727 1635885 (1.60%)
18 Trojan.Blackmailer.1094 1594609 (1.56%)
19 VBS.Generic.548 1540792 (1.50%)
20 Win32.Sector.17 1200103 (1.17%)
Insgesamt geprüft:730,787,813,411
Infiziert:102,456,427 (0.0140%)

Ihre Meinung ist wichtig für uns!

Für jeden Kommentar bekommen Sie 1 Dr.Web Punkt gutgeschrieben. Um dem Administrator der Webseite eine Frage zu stellen, geben Sie in Ihrem Post zunächst @admin ein. Wenn Ihre Frage an den Autor eines Kommentars adressiert ist, schreiben Sie @ und den Namen des Autors im Anschluß.


Andere Kommentare

Führender russischer Hersteller von Virenschutzsoftware

Entwickelt seit 1992

Dr.Web wird in mehr als 200 Ländern genutzt

Antivirus im SaaS-Modell seit 2007

Technischer Support rund um die Uhr

© Doctor Web
2003 — 2019

Doctor Web ist ein russischer Entwickler von IT-Sicherheitslösungen unter dem Markennamen Dr.Web. Dr.Web Produkte werden seit 1992 entwickelt.

Doctor Web Deutschland GmbH. Quettigstr. 12, 76530 Baden-Baden