30. April 2009
Doctor Web präsentiert einen Sicherheitsreport für den April 2009. Im vorigen Monat haben zahlreiche Modifikationen der Erpresser-Programme fröhliche Urständ gefeiert. Die Übeltäter haben dabei neue Rootkit-Techniken eingesetzt. Darüber hinaus hat die Spam-Flut zum Thema Weltwirtschaftskrise zugenommen.
Erpresser-Trojaner
Die Trendwelle im April machten die Erpresser-Trojaner aus, die eine Gefahr für verschiedene Anwendergruppen darstellen. Darunter waren auch Pornbanner Trojan.Blackmailer und Trojan.Winlock, der den Zugriff auf das System blockiert.
Bis jetzt wurde Trojan.Blackmailer nur als Plug-in für Internet Explorer installiert. Im April haben die Virenanalysten von Doctor Web eine neue Modifikation des Schädlings entdeckt. Im Unterschied zu den bekannten Modifikationen kann der neue Tojaner als Plug-in für Web-Browser Mozilla Firefox und Opera installiert werden. Dr.Web stuft den Schädling als Trojan.BrowseBan ein.
Wegen zahlreicher Varianten von Trojan.Winlock haben die Spezialisten von Doctor Web ein spezielles Formular auf der Website erstellt, über welches Sie die Kontrolle über das System wieder gewinnen können. Dieses Formular wird permanent aktualisiert und richtet sich nach neuen Varianten der Schadsoftware.
Rootkits
Im April hat Doctor Web ein Update des GUI-Scanners herausgegeben, welches das Anti-Rootkit-Modul Dr.Web Shield enthält. Der aktualisierte Scanner neutralisiert eine neue Variante von BackDoor.Maosboot und verfügt über die aktualisierte Selbstschutz-Komponente. Der Dr.Web Scanner detektiert BackDoor.Maosboot sowohl im Hauptspeicher als auch im Bootsektor der Platte und desinfiziert das System im Infektionsfall.
Spam
Phishing-Mails gingen zurück. Die detektierten Phishing-Mails waren meistens auf Kunden der Chase Bank und des Aktionshauses eBay abgezielt.
Trotz allgemein abnehmender Malware im Spam-Verkehr wurden im April Massen-Mails mit einem ZIP-Anhang festgestellt. Im Archiv steckte aber eine ausführbare Datei, die von Dr.Web als Trojan.PWS.Panda.114 eingestuft wird. Um den Anwender zum Starten dieser Datei zu veranlassen, wird in der E-Mail mitgeteilt, dass der Empfänger die bestellte Ware im Internet-Shop Amazon mittels WorldPay bezahlt haben soll.
Der vorige Monat war auch durch einen rasanten Zuwachs des russischsprachigen Spams gekennzeichnet. Einen wesentlichen Anteil der Spam-Flut machen Werbe-Mails aus, wo Spammer ihre Dienstleistungen anbieten. Dies spricht dafür, dass die Nachfrage nach Spamversand zur Zeit gering ist. Immer mehr Spam-Mails bieten auch Produkte und Services russischer Unternehmen an.
Immer öfter sind im Spam Angebote für illegale Services anzutreffen. So bietet man z.B. verfälschte Diplome russischer Hochschulen an. Die Maßstäbe solcher Spam-Aktionen in Russland sind beeindruckend.
Immer häufiger kam im April die Weltfinanzkrise ins Gerede. Internetnutzer fallen immer wieder zum Opfer der Cyber-Kriminellen, die ihr leichtes Geld machen wollen. So wird z.B. versprochen, das Geld, das Sie überweisen sollen, zu verdoppeln. In der Tat verliert der Anwender sein Geld.
Die Schneeballsysteme kommen nicht aus der Mode. Ein krasses Beispiel dafür liefert NEWPRO. Es kommen auch neue Techniken auf, die mittels vermeintlich einzigartiger Software-Produkte zum schnellen Geld verhelfen. Es wird auch über angebliche Sicherheitslücken im Banksystem mitgeteilt, wodurch man auch Geld verdienen kann.
Im Mai 2009 können weitere neue Rootkit-Techniken auf den Plan treten, die den Antiviren-Anbieter das Leben erschweren sollen. Bei Spam-Mails erwartet man noch frechere Angebote für die Einrichtung eines illegalen Geschäfts und Erstellung neuer krimineller Techniken. Doctor Web ruft alle Anwender auf, beim Internetsurfen sowie beim Prüfen des Postfachs wach zu bleiben und sich in Zweifelsfällen von Antiviren-Spezialisten beraten zu lassen.
Top 20 Viren im E-Mail-Verkehr
01.04.2009 00:00 - 01.05.2009 00:00 | ||
1 | Win32.HLLM.Netsky.35328 | 5062360 (39.53%) |
2 | Win32.HLLM.Netsky | 1437083 (11.22%) |
3 | Win32.HLLM.Beagle | 1342369 (10.48%) |
4 | Win32.HLLM.MyDoom.33808 | 1208929 (9.44%) |
5 | Win32.HLLM.MyDoom.44 | 902604 (7.05%) |
6 | Win32.HLLM.Netsky.based | 837098 (6.54%) |
7 | Win32.HLLM.Perf | 452229 (3.53%) |
8 | Trojan.PWS.Panda.114 | 205823 (1.61%) |
9 | Exploit.IFrame.43 | 160164 (1.25%) |
10 | Trojan.MulDrop.13408 | 134804 (1.05%) |
11 | Win32.HLLM.Beagle.27136 | 126968 (0.99%) |
12 | Trojan.MulDrop.19648 | 119572 (0.93%) |
13 | Win32.HLLM.MyDoom.based | 108142 (0.84%) |
14 | Win32.HLLM.Beagle.pswzip | 103743 (0.81%) |
15 | Win32.HLLM.Beagle.32768 | 102671 (0.80%) |
16 | Win32.HLLM.Graz | 85777 (0.67%) |
17 | Win32.HLLM.Netsky.28008 | 66242 (0.52%) |
18 | Win32.HLLM.MyDoom.49 | 56540 (0.44%) |
19 | Win32.HLLM.Netsky.28672 | 47283 (0.37%) |
20 | Win32.HLLW.Generic.98 | 35647 (0.28%) |
Insgesamt überprüft: | 54,056,156,800 |
Infiziert: | 12,805,303 (0.02%) |
Top 20 Viren auf PCs der Anwender
01.04.2009 00:00 - 01.05.2009 00:00 | ||
1 | JS.Nimda | 2847064 (9.49%) |
2 | W97M.Thus | 1997735 (6.66%) |
3 | Trojan.PWS.Panda.114 | 1953645 (6.51%) |
4 | Trojan.Blackmailer.1094 | 1594326 (5.31%) |
5 | Trojan.Starter.516 | 1499987 (5.00%) |
6 | Win32.HLLM.Beagle | 1392680 (4.64%) |
7 | Win32.Virut.5 | 1257669 (4.19%) |
8 | Win32.Virut.14 | 1071607 (3.57%) |
9 | Win32.HLLW.Gavir.ini | 1027911 (3.43%) |
10 | Win32.HLLM.Netsky.35328 | 1000396 (3.33%) |
11 | Trojan.MulDrop.16727 | 977197 (3.26%) |
12 | Win32.HLLM.Netsky.based | 805848 (2.69%) |
13 | Trojan.DownLoader.42350 | 618289 (2.06%) |
14 | Trojan.Starter.544 | 503713 (1.68%) |
15 | Trojan.Blackmailer.1093 | 502017 (1.67%) |
16 | Win32.HLLW.Shadow.based | 478774 (1.60%) |
17 | Trojan.Blackmailer.1086 | 452606 (1.51%) |
18 | Win32.HLLM.MyDoom.49 | 342923 (1.14%) |
19 | Win32.HLLW.Autoruner.5555 | 328393 (1.09%) |
20 | Win32.HLLW.Krepper | 317541 (1.06%) |
Insgesamt überprüft: | 208,510,260,840 |
Infiziert: | 30,005,292 (0.01%) |
Ihre Meinung ist uns wichtig!
Um dem Administrator der Webseite eine Frage zu stellen, geben Sie in Ihrem Post zunächst @admin ein. Wenn Ihre Frage an den Autor eines Kommentars adressiert ist, schreiben Sie @ und den Namen des Autors im Anschluß.
Andere Kommentare