- Anzeigen -


Sie sind hier: Home » Virenwarnung » Statistiken

30 Jahre Verschleierung von Malware


McAfee verzeichnet im ersten Jahresquartal 244 neue Cyber-Bedrohungen jede Minute und mehr als Vier pro Sekunde
Weltweite Infektionsrate mit mobiler Malware steigt in Q1 2017 auf 57 Prozent - Mac OS-Malware inzwischen bei 53 Prozent

- Anzeigen -





Der vorgestellte McAfee Labs Threats Report für Juni 2017 wirft einen genauen Blick auf die Cyber-Bedrohungen des ersten Quartals 2017. So analysiert der Bericht den Fareit Passwort-Dieb, blickt auf die 30-jährige Entwicklung der Verschleierungstechniken von Malware zurück, erklärt die Bedeutung der Steganographie, bewertet Bedrohungen in verschiedenen Industrien und zeigt das jüngste Wachstum von Malware, Ransomware, mobiler Malware und anderen Bedrohungen im ersten Quartal auf.

In den ersten drei Monaten des Jahres registrierte das "McAfee Labs Global Threat Intelligence"-Netzwerk verschiedene Trends hinsichtlich dem Wachstum von Cyber-Bedrohungen und den Vorfällen von Cyber-Angriffen, darunter:

>> Das Quartal in Zahlen: In Q1 2017 gab es 244 neue Bedrohungen pro Minute und über Vier jede Sekunde.

>> Sicherheitsvorfälle: McAfee Labs zählte 301 öffentlich aufgedeckte Sicherheitsvorfälle in Q1 – 53 Prozent mehr als in Q4 2016. 50 Prozent davon betrafen die Gesundheits- und Bildungsbranche sowie den öffentlichen Sektor.

>> Malware: Die Anzahl der neuen Malware-Samples in Q1 lag bei 32 Millionen.

>> Mobile Malware: Mobile Malware in Asien verdoppelte sich in Q1. Damit liegt Asien bei 57 Prozent der weltweiten Infektionsrate.

>> Mac OS-Malware: Während der letzten drei Quartale wurde die neue Mac OS-Malware durch Adware angekurbelt. Obwohl die Bedrohungen für die Apple-Geräte im Gegensatz zu Windows noch gering sind, wuchs die Zahl der Mac OS-Samples in Q1 um 53 Prozent.

>> Ransomware: Ransomware-Samples vermehrten sich in diesem Quartal größtenteils aufgrund der Congur-Ransomware-Angriffe auf Android-Geräte. Die Anzahl der Ransomware-Samples wuchs um 59 Prozent in den letzten vier Quartalen, das macht nun 9.6 Millionen bekannte Samples weltweit.

>> Spam-Botnets: Im April wurde der Cyber-Kriminelle, der hinter dem Kelihos-Botnet steckt, in Spanien festgenommen. Kelihos trieb über ein Jahr sein Unwesen und ist für Millionen Spamnachrichten, die Banking-Malware und -Ransomware verschickt haben, verantwortlich.

Die 30-jährige Entwicklung von Verschleierungstechniken
Malware-Entwickler suchen schon seit den 1980igern Wege, Sicherheitssysteme zu umgehen, indem sie ihren eigenen Code teilweise verschlüsseln und so für Sicherheitsexperten unlesbar wird. Der Begriff Verschleierungstechniken fast alle Methoden, die Malware vor der Entdeckung, Analyse und Entschädigung zu schützen, zusammen.

"Es gibt hunderte, wenn nicht sogar tausende Anti-Sicherheits-, Anti-Sandbox- und Anti-Analysten-Verschleierungstechniken, die von Hackern und Malware-Autoren kreiert wurden und nun im Darknet zum Verkauf angeboten werden", kommentiert Vincent Weafer, Vice President von McAfee Labs. "Dieser Bericht zeigt ein weiteres Mal auf, wie sich Verschleierungspraktiken entwickelt haben: Vom Verschleiern einfacher Bedrohungen über komplexe Angriffe auf Unternehmen bis hin zu den neuesten Techniken, die die Schutzmaßnahmen basierend auf maschinellem Lernen umgehen können.”

Der McAfee Labs Report im Juni 2017 untersucht einige der stärksten Verschleierungstechniken, den konstant gut laufenden Markt für den Verkauf dieser Techniken im Darknet sowie mögliche zukünftige Verschleierungen, beispielsweise in Bezug auf maschinelles Lernen.

Die verborgene Bedrohung durch Steganographie
Steganographie ist die Kunst und Wissenschaft der verborgenen Übermittlung von Informationen. In der digitalen Welt beschreibt es die Art und Weise, wie Nachrichten in Bildern, Audiotracks, Videoclips oder Textdateien versteckt werden. Oft wird Steganographie dazu genutzt, Malware vor der Entdeckung durch Sicherheitssysteme zu verbergen. Der erste bewiesene Cyber-Angriff, bei dem Stenographie eingesetzt wurde, war die Duqu-Malware im Jahr 2011.

McAfee Labs identifiziert Netzwerk-Steganographie als neuen Trend, bei dem unbenutzte Felder in einem TCP/IP-Protokollkopf missbraucht werden, um Daten zu verstecken. Die Methode ist besonders beliebt, da die Angreifer mit dieser Technik unbegrenzte Mengen an Informationen versenden können.

Fareit: Einer der berüchtigsten Passwortdiebe
Die Malware Fareit trat 2011 das erste Mal auf und hat sich seitdem stark weiterentwickelt. Sie wird als der bekannteste und schlimmste Passwortdieb gehandelt und wurde sehr wahrscheinlich in der US-Präsidentschaftswahl 2016 verwendet, um die demokratische Partei auszuspionieren.

Fareit verbreitet sich unter anderem über Phishing-E-Mails, DNS-Poisoning und Exploit-Kits. Das Opfer bekommt dabei eine Spam-E-Mail mit einem Word-Dokument, JavaScript oder einer anderen Datei im Anhang. Sobald der Anhang geöffnet wird, infiziert Fareit das System, schickt gestohlene Daten an sein Kontrollzentrum und lädt weitere Malware herunter.

"Menschen, Unternehmen und Regierungen sind mehr und mehr auf Systeme und Geräte angewiesen, die einzig und allein durch Passwörter geschützt werden. Diese sind aber einfach zu knacken und stellen somit ein attraktives Ziel für Cyber-Kriminelle dar", erläutert Hans-Peter Bauer, Vice President Central Europe von McAfee. "Es ist sehr wahrscheinlich, dass verschiedene Taktiken, die darauf ausgelegt sind Passwörter zu stehlen, weiter auf dem Vormarsch sind, bis wir dazu übergehen, die Zwei-Faktor-Authentifizierung als Standard einzuführen." (McAfee: ra)





eingetragen: 10.07.17
Home & Newsletterlauf: 01.08.17


McAfee: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Statistiken

  • Cybercrime-Angriffsmethoden: noch mehr Schaden

    Fortinet hat die Ergebnisse ihres aktuellen "Global Threat Landscape Reports" veröffentlicht. So entwickeln Cyber-Kriminelle ihre Angriffsmethoden rasant weiter, um noch erfolgreicher zuschlagen und Infektionen schneller verbreiten zu können. Während Ransomware weiterhin Unternehmen zu schaffen macht, nutzen einige Cyber-Kriminelle jetzt bevorzugt gekaperte Systeme für Krypto-Instanzen anstatt Lösegeld zu erpressen.

  • Verstärkungsangriffe wieder populär?

    Die Experten von Kaspersky Lab haben im ersten Quartal 2018 die am längsten andauernde DDoS-Attacke seit Ende des Jahres 2015 gemessen - mit einer Dauer von 297 Stunden (mehr als 12 Tage). Weitere Trends aus dem aktuellen DDoS-Report von Kaspersky Lab sind: einAnstieg bei Verstärkungsangriffen und der Aktivität alter und neuer Botnetze, sowie die Rückkehr von Deutschland in die Top-10 derjenigen Länder, die die meisten für DDoS-Angriffe verwendeten C&C-Server hosten. Laut Kaspersky-Report haben DDoS-Botnetze im ersten Quartal 2018 Web-Ressourcen in 79 Ländern weltweit attackiert. Erneut führen China, die USA und Südkorea die Liste der am stärksten betroffenen Länder an. Das gilt sowohl für die Anzahl der Server, die den Angreifern zur Verfügung stehen, als auch für die Anzahl der dort gehosteten Websites und Services. Hong Kong und Japan haben inzwischen die Niederlande und Vietnam aus den Top-10 der am stärksten betroffenen Länder verdrängt. Deutschland liegt hier auf dem achten Platz.

  • Zugang zu vertraulichen Daten

    Der 23. "Microsoft Security Intelligence Report" (SIR) zeigt, dass Angreifer zunehmend nach einfachen Wegen für ihre Angriffe auf IT-Infrastrukturen, Firmennetze und Rechner suchen. Dazu gehört das Social Engineering: Hacker versuchen Zugang zu vertraulichen Daten, Geräten oder Netzwerken über den persönlichen Kontakt zu bekommen. Erfolgt diese Manipulation per E-Mail oder Telefon spricht man vom Phishing. Phishing war im zweiten Halbjahr 2017 die häufigste Bedrohung in der E-Mail-Kommunikation über Office 365 mit einem Anteil von mehr als 50 Prozent. Aufwändigere Methoden wie das Umgehen von Sicherheitsmaßnahmen, etwa über Trojaner, fallen dagegen mit nur drei Prozent Anteil weniger ins Gewicht.

  • Ausführung von Schadcode

    Der "WatchGuard Internet Security Report" für das vierte Quartal 2017 zeigt ein ernüchterndes Bild: Nicht nur gab es im Vergleich zum vorherigen Quartal eine 33-prozentige Zunahme bei den Malware-Attacken - die Anzahl spezieller "Zero-Day"-Angriffe stieg sogar um 167 Prozent. Hierbei alarmiert erneut, dass 46 Prozent aller Malware-Angriffe von herkömmlichen, signaturbasierten Antiviren-Lösungen nicht erkannt wurden. Weitere Erkenntnis: Cyberkriminelle setzen zur Ausführung von Schadcode zunehmend auf Word-Dokumente - ganz ohne Makros. Stattdessen wird das "Microsoft Dynamic Data Exchange" (DDE)-Protokoll in Verbindung mit PowerShell-Befehlen missbraucht. Dem Report liegen die Log-Daten von 40.000 Firebox-Appliances zugrunde, die weltweit bei kleinen und mittleren Unternehmen sowie dezentral agierenden Organisationen im Einsatz sind und deren IT-Infrastruktur schützen. Diese Daten fließen ab sofort auch in das neue Online-Visualierungs-Tool "Threat Landscape" ein, das neben der schnellen und aktuellen Übersicht über die weltweite Bedrohungssituation auch detaillierte Informationen zur Menge, Art und länderspezifischen Verteilung der Angriffe liefert.

  • Zunehmende Aktivität von Krypto-Minern

    Zwar sank die Anzahl der einzelnen entdeckten Installationspakete im Jahr 2017 um 32,8 Prozent gegenüber dem Vorjahr, dennoch bereitete mobile Malware Nutzern weltweit große Probleme. Mit neuen Funktionen und Methoden zur Monetarisierung versuchten mobile Werbetrojaner Opfer zunehmend in die Falle zu locken. Die Entdeckungsrate von Installationspaketen mobiler Ransomware nahm sogar um 108,3 Prozent zu. Diese Ergebnisse gehen aus dem aktuellen Report "Mobile Malware Evolution 2017" von Kaspersky Lab hervor. "Die mobile Bedrohungslandschaft entwickelt sich in direkter Verbindung zu dem, was im globalen Mobilfunkmarkt passiert", so Roman Unuchek, Sicherheitsexperte bei Kaspersky Lab. "Momentan sind mobile Werbetrojaner, die Root-Rechte ausnutzen, rückläufig, aber wenn neue Versionen der Android-Firmware verwundbar sind, gibt es wiederum neue Möglichkeiten und wir sehen wieder ein Wachstum. Gleiches gilt für Kryptowährungen - mit der weltweit zunehmenden Aktivität von Krypto-Minern erwarten wir weitere Modifikationen von mobiler Malware mit Mining-Modulen, auch wenn die Leistungsfähigkeit von mobilen Geräten nicht so hoch ist."