Meine Bibliothek
Meine Bibliothek

+ Zur Bibliothek hinzufügen

Support

Ihre Anfragen

Rufen Sie uns an

+7 (495) 789-45-86

Profil

Zurück zu News

Rückblick und Analyse der Virenbedrohungen für Juli 2013

Hanau, 5. August 2013

Im Juli hat der technische Support von Doctor Web eine Menge von Anfragen von Anwendern erhalten, die wegen Encoder-Trojaner zu Schaden gekommen sind. Es gab auch Opfer, die unter Trojan.Winlock gelitten haben. Darüber hinaus haben unsere Sicherheitsspezialisten weitere Android-Trojaner auf Google Play entdeckt. Nach Meinung unserer Experten konnten dadurch 10 000 bis 25 000 Anwender zu Schaden kommen.

Allgemeine Sicherheitslage

Laut Statistiken, die durch Dr.Web CureIt! gesammelt wurden, gehört Trojan.LoadMoney.1 in diesem Monat zum Tabellenführer. Der Trojaner lädt Adware herunter und installiert diese auf PCs der Benutzer. Den zweiten Platz belegt Trojan.Hosts.6815, der die hosts-Datei auf dem infizierten PC modifiziert. Beim Aufrufen von Web-Inhalten wird man sofort auf die speziell vorgefertigte Webseite umgeleitet. Den dritten Platz belegt Trojan.Mods.2, der Web-Inhalte austauscht. Der Benutzer wird in diesem Fall auf extra gebastelte Websites umgeleitet, wo er seine Telefonnummer angeben und auf eine Nachricht mit seiner SMS antworten soll. Befolgt das Opfer solche Anweisungen, wird von seinem Konto ein beliebiger Betrag abgebucht. Nachfolgend finden Sie die Top 20 der meist verbreiteten Malware im Juli 2013:

NameAnzahl%
Trojan.LoadMoney.1229213.05
Trojan.Hosts.6815206412.74
Trojan.Mods.2160882.14
Trojan.DownLoader9.1915786241.15
BackDoor.IRC.NgrBot.4274140.99
Trojan.Mods.171970.96
BackDoor.Andromeda.17861300.81
Trojan.Hosts.683858280.77
Trojan.MayachokMEM.757410.76
BackDoor.Maxplus.2456960.76
Trojan.PWS.Panda.240153470.71
Win32.HLLP.Neshta52650.70
BackDoor.Bulknet.96352270.69
Win32.HLLW.Autoruner1.4546951140.68
Trojan.MulDrop4.2534345880.61
Trojan.Packed.2407941740.55
Win32.HLLW.Autoruner1.4079236530.49
Win32.HLLW.Gavir.ini34340.46
Win32.Sector.2233690.45
Trojan.AVKill.3132433070.44

Encoder und Winlocks

Nur im Juli sind bei uns über 550 Support-Anfragen von Benutzern eingegangen, die wegen Encoder-Trojaner zu Schaden gekommen sind. Diese Trojaner fordern Lösegeld für die Entschlüsselung von Benutzerdateien. Die Encoder verschlüsseln verschiedene Dateien: Archive, Bilder, Dateien, Musik, Filme usw.

Nachfolgend finden Sie die häufigsten Varianten dieses Encoder-Trojaners:

Der größte Anteil der Benutzer (75%) lebt in Russland, die weiteren 15% der Benutzer - in der Ukraine. Ähnliche Fälle sind auch in Brasilien, Venezuela, Estland, den USA, Kolumbien, Argentinien, Chile und den EU-Ländern zu finden.

Botnets

Das Botnet von Win32.Rmnet.12 schrumpft. Das ist eine gute Nachricht. Zur Zeit sind im ersten Subnet 392 538 und im zweiten - 532 166 infizierte Rechner eingebunden. In den vergangenen 30 Tagen sind 374 605 und 288 634 neu infizierte Rechner dazugekommen. Die Gesamtdynamik des Botnets im Juli finden Sie wie folgt:

Das Botnet von Win32.Rmnet.16 ist um das Doppelte geschrumpft. Ende Juli sind nur noch 2059 infizierte Rechner im Botnet geblieben.

Trojan.Rmnet.19 weist mit den restlichen 4955 infizierten Rechnern auch eine sinkende Tendenz auf. Die Gesamtdynamik des Botnets von Trojan.Rmnet.19 können Sie der nachfolgenden Grafik entnehmen.

Das Botnet von BackDoor.Bulknet.739 ist auch zurückgegangen. Dieser Trojaner ist vor allem für den massenhaften Versand von Spam-Mails gedacht. Im Juli 2013 wurden ca. 2500 aktive infizierte Rechner detektiert. Täglich haben 500 bis 800 infizierte PCs auf den Verwaltungsserver von BackDoor.Bulknet.739 zugegriffen. Den Verlauf der Infizierung von Workstations durch BackDoor.Bulknet.739 können Sie auf nachfolgenden Grafik verfolgen.

Die Anzahl der durch BackDoor.Dande infizierten PCs (1209) ist in den vergangenen 30 Tagen relativ stabil geblieben. Dieser Schädling klaut Daten von Pharmaunternehmen, und zwar aus Client-Anwendungen für elektronische Bestellungen.

Das Botnet von BackDoor.Flashback.39, das Apple-kompatible Rechner eingebunden hat, lebt weiter. Täglich greifen auf den Verwaltungsserver des Botnets rund 40 000 infizierte Macs zu. Nachfolgend finden Sie die Aktivitätsdynamik des Botnets.

Diese Grafik zeigt, dass das Botnet von BackDoor.Flashback.39 kein Wachstum, aber auch keinen Schrumpfen vorweist. Der Grund dafür kann der Leichtsinn von Mac OS Benutzern sein.

Bedrohungen für mobile Endgeräte

Spyware für mobile Endgeräte erfreut sich bei Übeltätern großer Beliebtheit. Die IT-Sicherheitsspezialisten von Doctor Web haben nur im Juli Spionprogramme wie Android.MobileSpy und Program.Mobimon sowie neue Spyware-Familien von Program.Topspy und Program.Tracer entdeckt. Durch diese Programme können die Übeltäter Aktivitäten der Benutzer auf mobilen Endgeräten unter Android, BlackBerry und Symbian OS ausspähen.

Unsere Experten stellen u.a. eine Tendenz fest, dass von Cyber-Kriminellen immer mehr Dienstleistungen im Bereich Datendiebstahl angeboten werden. Die Zahl der Spionprogramme wächst. Solche Programme können die für den Benutzer gefährlichen Funktionen in beliebige Android-Anwendungen integrieren. Im Juli haben die Sicherheitsspezialisten von Doctor Web Tools wie Tool.Androrat und Tool.Raziel entdeckt. Das erste Tool nutzt für seine Funktion das Programm für den Fernzugriff AndroRat aus, das durch als Program.Androrat.1.origin detektiert wird. Das zweite Spyware-Tool kann in Android-Anwendungen integriert oder in einem separaten apk-Paket erstellt werden. Dieser Schädling wird als Android.Raziel.1.origin detektiert.

Die Besonderheit solcher Anwendungen besteht darin, dass sie auch von Laien gebastelt werden können. Es ist höchstwahrscheinlich, dass die Anzahl solcher Android-Programme auch weiterhin wachsen wird.

Die Master Key-Sicherheitslücke in Android hat auch im Juli für Schlagzeilen gesorgt. Die Sicherheitsanalysten von Doctor Web haben schnell reagiert und Dr.Web für Android mit Updates ausgerüstet, die die Entdeckung von Malware, die eine solche Sicherheitslücke ausnutzen kann, gewährleisten sollten. Diese Malware wird als Exploit.APKDuplicateName detektiert.

Weniger als einen Monat später ist ein weiterer Trojaner aufgetaucht, der diese Sicherheitslücke ausnutzt. Es war Android.Nimefas.1.origin, der auf einem chinesischen Internetportal entdeckt wurde. Dieser Trojaner kann SMS verschicken, E-Mails abfangen und sensible Daten wie Telefonnummern aus dem Telefonbuch eines Benutzers auf einen Verwaltungsserver weiterleiten. Weitere Informationen zu diesem Schädling finden Sie hier.

Ende Juli wurden von Doctor Web Anwendungen auf Google Play entdeckt, die Trojaner der Familie Android.SmsSend auf mobilen Endgeräten der Android-Benutzer installieren konnten.

Dieser Fall zeigt, dass das Niveau der IT-Sicherheit im Google-Verzeichnis nicht ausreicht. Die Android-Benutzer sollten deshalb Anwendungen vom Google Play vorsichtig benutzen.

Malware im E-Mail-Traffic der Benutzer

 01.07.2013 00:00 - 30.07.2013 14:00 
1Trojan.PWS.Panda.43791.02%
2Trojan.PWS.PandaENT.43790.71%
3Trojan.Packed.1960.71%
4Trojan.Inject2.230.58%
5Trojan.Packed.244650.48%
6Trojan.PWS.Panda.5470.47%
7BackDoor.Tishop.550.40%
8Win32.HLLM.MyDoom.544640.38%
9Trojan.PWS.Panda.6550.36%
10Trojan.Packed.244500.35%
11Win32.HLLM.MyDoom.338080.31%
12Trojan.PWS.Stealer.31280.29%
13Trojan.Proxy.249530.28%
14Trojan.MulDrop4.358080.25%
15BackDoor.Comet.1520.21%
16VBS.Rmnet.20.20%
17Trojan.Inor0.17%
18SCRIPT.Virus0.17%
19Trojan.DownLoader1.642290.17%
20Trojan.VbCrypt.80.16%

Malware auf PCs der Benutzer

 01.07.2013 00:00 - 30.07.2013 14:00 
1SCRIPT.Virus0.96%
2Exploit.SWF.2540.73%
3Trojan.LoadMoney.10.72%
4Adware.InstallCore.1220.68%
5Adware.Downware.9150.55%
6Adware.Downware.1790.52%
7Tool.Unwanted.JS.SMSFraud.260.51%
8Adware.Downware.12840.49%
9Adware.InstallCore.1140.47%
10JS.IFrame.4530.41%
11Adware.Toolbar.2020.37%
12Adware.InstallCore.1150.34%
13Adware.Downware.11320.34%
14Tool.Skymonk.110.34%
15Adware.InstallCore.1010.34%
16Tool.Unwanted.JS.SMSFraud.290.31%
17Win32.HLLW.Shadow0.31%
18Adware.Webalta.110.31%
19Adware.Downware.13170.30%
20Exploit.BlackHole.1830.30%

Ihre Meinung ist uns wichtig!

Um dem Administrator der Webseite eine Frage zu stellen, geben Sie in Ihrem Post zunächst @admin ein. Wenn Ihre Frage an den Autor eines Kommentars adressiert ist, schreiben Sie @ und den Namen des Autors im Anschluß.


Andere Kommentare