- Anzeigen -


Sie sind hier: Home » Virenwarnung » Statistiken

5.143.784 neue Schadprogrammtypen 2015


Massive Angriffswelle durch Banking-Trojaner
Durch Spam-Mails, mit fingierten Rechnungen oder angeblichen Steuerrückzahlungen die Empfänger in die Falle locken

- Anzeigen -





51 Prozent der Deutschen haben im Jahr 2015 ihre Bankgeschäfte online erledigt. Ende des Jahres verzeichneten die G Data SecurityLabs massive Angriffe durch den Banking-Trojaner Dridex, der durch die G Data Technologie "BankGuard" abgewehrt wurde. Die Kriminellen hinter Dridex versuchten durch Spam-Mails, mit fingierten Rechnungen oder angeblichen Steuerrückzahlungen die Empfänger in die Falle zu locken. Insgesamt hatten die Angriffe durch Banking-Trojaner als Hauptziel den anglophonen Sprachraum: 80 Prozent aller identifizierten Ziel-Seiten stammen aus englischsprachigen Ländern.

Zu Beginn des zweiten Halbjahres 2015 machte es zunächst den Anschein, als wenn Angriffe durch Banking-Trojaner deutlich abnehmen würden. Der zuvor dominante Swatbanker aus der Cridex-Gruppe verschwand fast vollständig von der Bildfläche. Im Dezember hat der Banking-Trojaner Dridex mit massenhaft versendeten E-Mails mit angeblichen Rechnungen für eine enorme Angriffswelle gesorgt.

Im zweiten Halbjahr 2015 verzeichneten die Experten der G Data SecurityLabs insgesamt 2.098.062 neue Signaturvarianten. Mit 5.143.784 liegt die Gesamtzahl der neuen Schaddateien 2015 nur knapp unter dem Wert von 2014. Nach rasanten Anstiegen im zweiten Halbjahr 2014 und in der ersten Jahreshälfte 2015 scheinen die Ausschläge aufgehört zu haben. (G Data: ra)

eingetragen: 20.04.16
Home & Newsletterlauf: 10.05.16


G Data Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Statistiken

  • LokiPWS weiter auf dem Vormarsch

    Blueliv legte ihre neueste Quartalsanalyse zu Anmeldedaten-Diebstahl vor. Der ursprüngliche Bericht, The Credential Theft Ecosystem, wurde im Juni 2018 veröffentlicht. Laut der von Blueliv erhobenen Daten stieg im dritten Quartal 2018 (Juni bis August) die Anzahl von Vorfällen gestohlener Anmeldedaten durch Botnets mit Standort in Nordamerika im Vergleich zum vorigen Quartal (März bis Mai) um 141 Prozent an. Gleichzeitig beobachtete Blueliv beim Anmeldedaten-Diebstahl in Europa und Russland einen Rückgang um 22 Prozent und in asiatischen Ländern sogar um 36 Prozent. Dieser Trend lässt darauf schließen, dass Cyberkriminelle in den Sommermonaten in der nordamerikanischen Region einige durchaus profitable Kampagnen durchgeführt haben.

  • Steigendes Internetkriminalitätsniveau

    ThreatMetrix hat aktuell für den Spiele- und Wettsektor in ihrem Q2 2018 Gaming & Gambling Report Einsichten zum Thema Internetkriminalität veröffentlicht. Der Report basiert auf einer Analyse von 91 Mio. Transaktionen im Zeitraum von April bis Juni 2018 im Digital Identity Network, dem größten Speicherort von globalgeteilter Intelligenz. Der ThreatMetrix Cybercrime Report wird aufgrund der umfangreichen Transaktionen, die global analysiert werden, als zuverlässiges Barometer für globale Internetkriminalitätsmuster angesehen. Der tiefe Einblick in die Branche offenbarte, dass Identitäts-Spoofing mit gestohlenen Identitätsdaten der meistverbreitete Angriffsvektor in der Spiele- und Wettbranche ist. Dabei zeigt sich auch ein deutlicher Zuwachs an lokalen (IP) Spoofing-Angriffen.

  • Neue Entwicklungen im Bereich Ransomware

    Malwarebytes veröffentlichte ihren Sicherheitsbericht mit einer Analyse der wichtigsten Malware-Bedrohungen innerhalb des dritten Quartals 2018. Die Untersuchung des "Malwarebytes Cybercrime Tactics and Techniques Q2 2018"-Reports zeigt nach einem leichten Rückgang der Gesamtzahlen an Malware innerhalb des zweiten Quartals 2018 nun einen starken Anstieg von Angriffen im dritten Quartal dieses Jahres - vor allem im Unternehmensbereich. Im dritten Quartal stachen Banking-Trojaner alle anderen Malware-Kategorien als größte Geschäftsbedrohung aus und stiegen gegenüber dem letzten Quartal um ganze 84 Prozent an. Trojaner belegten auch bei den Endkundenentdeckungen den ersten Platz und stiegen gegenüber dem letzten Quartal weltweit um 27 Prozent. RiskwareTool, die Bezeichnung für einen Kryptomining-Malware-Typ, fiel von seinem ersten Platz im letzten Quartal bis auf den vierten Platz ab (Rückgang von 26 Prozent). Tatsächlich fielen die Kryptomining-Malware-Typen auch auf Endkundenseite zurück und rutschten auf den vierten Platz hinter Trojanern, Adware und Backdoors zurück.

  • Jede zehnte Infektion via USB ist ein Krypto-Miner

    Dass Schadprogramme zwischen nicht vernetzten Computern über den USB-Anschluss mittels infizierten Geräten übertragen werden können, ist bekannt. Laut einer aktuellen Kaspersky-Analyse zu Cybergefahren durch USB-Geräte und andere Wechseldatenträger für das Jahr 2018, nutzen Cyberkriminelle den USB-Anschluss derzeit vor allem zur Verbreitung von Krypto-Mining-Malware. Obwohl die mangelnde Sicherheit von USB-Speichermedien seit rund 20 Jahren bekannt ist, werden sie im Geschäftsumfeld noch immer gerne eingesetzt, zum Beispiel auf Messen. Kein Wunder, dass kompromittierte USB-Sticks als Türöffner in ein Unternehmensnetzwerk missbraucht werden.

  • 30 Milliarden böswillige Anmeldeversuche

    Laut dem aktuellsten "State of the Internet"-Sicherheitsbericht von Akamai zu so genannten Credential-Stuffing-Angriffen nehmen böswillige Anmeldeversuche durch Botnets ständig zu. So hat Akamai zwischen Januar und April 2018 ca. 3,2 Milliarden schädliche Logins pro Monat erkannt. Zwischen Mai und Juni 2018 waren es sogar 8,3 Milliarden - eine durchschnittliche Steigerung von 30 Prozent gegenüber den Vormonaten. Insgesamt verzeichnete Akamai über 30 Milliarden böswillige Anmeldeversuche in einem Zeitraum von acht Monaten (November 2017 bis Ende Juni 2018). Schädliche Logins stammen meist aus Credential-Stuffing-Attacken. Bei dieser Betrugsmethode setzen Hacker systematisch Botnets ein, um gestohlene Anmeldedaten im ganzen Web auszuprobieren. Sie testen sie auf Anmeldeseiten von Banken und Onlinehändlern und hoffen darauf, dass die Nutzer für mehrere Services und Konten die gleichen Anmeldedaten verwenden. Credential Stuffing kann Unternehmen laut dem Bericht "Die Kosten von Credential Stuffing" des Ponemon Institute jährlich Millionen von Dollar kosten.