- Anzeigen -


Sie sind hier: Home » Virenwarnung » Statistiken

Spam-Nachrichten & Phishing-Kampagnen


Sicherheitsbericht im dritten Quartal 2014: Sicherheitslücken sind die neuen Viren
Gnadenfrist im Internet der "unsicheren" Dinge läuft ab – Angriffe auf Online-Banking werden raffinierter

(19.12.14) - Noch immer sind Viren das Synonym für die Gefahren auf dem Rechner oder Smartphone, doch inzwischen haben Sicherheitslücken diese Rolle übernommen. Von ihnen wird künftig noch häufiger die Rede sein – gerade auch im Open-Source-Umfeld und im "Internet der unsicheren Dinge". Wie Trend Micros Sicherheitsbericht zeigt, standen im dritten Quartal 2014 die immer raffinierter werdenden Angriffe auf Online-Banking ebenfalls im Fokus.

Nicht lange nach "Heartbleed" im April schreckte im September eine weitere Sicherheitslücke Privatanwender und Unternehmen auf: "Shellshock" (auch bekannt als "Bash Bug"). Mehr als die Hälfte aller Server im Internet und Android-Telefone sowie die Mehrzahl der Geräte des "Internets der Dinge" waren betroffen, denn sie verwenden das angreifbare Programm zum Eingeben von Befehlen, die Shell "bash". Eine Fortsetzung gab es im Oktober beziehungsweise November, als Verbindungen zu den DHCP- und SMTP-Protokollen aufgedeckt wurden.

Warum Sicherheitslücken die neuen Viren sind
"Shellshock", das die meisten Unix- und Linux-Betriebssysteme sowie auch "Mac OS X" betraf, war nach "Heartbleed" die zweite bekannt gewordene große Open-Source-Sicherheitslücke innerhalb kurzer Zeit. Der Sicherheitsexperte Udo Schneider, Pressesprecher von Trend Micro, erläutert: "Cyberkriminelle wenden sich nach ‚Windows‘ nun anderen Betätigungsfeldern zu. Sie könnten es sich zur Gewohnheit machen, Open-Source-Komponenten als Zielscheiben zu nutzen. Dass eine Lücke solchen Ausmaßes – von der 25 Jahre alten Shellshock-Sicherheitslücke waren weltweit über eine halbe Milliarde Server und Endgeräte betroffen – überhaupt so lange unentdeckt bleiben konnte, legt die Vermutung nahe, dass wir in Zukunft mit ähnlichen Fällen bei Betriebssystemen oder Anwendungen rechnen müssen, die bislang einfach nur noch nicht aufgedeckt worden sind. Hier haben ‚Heartbleed‘ und ‚Shellshock‘ den Weg gewiesen."

Warum die Gnadenfrist im "Internet der Dinge" abläuft
Das dritte Quartal lenkte den Blick auch auf Sicherheitslücken in Routern und POS-Systemen – Geräte also, die oft nicht als Angriffsziele wahrgenommen werden. Beide spielen eine zentrale Rolle bei der Informationsverarbeitung innerhalb eines Netzwerkes oder der Speicherung von Benutzerdaten, und können als Angriffsvektoren zum Informationsdiebstahl genutzt werden. Udo Schneider meint dazu: "Dass Sicherheitslücken in zunehmendem Maße eine Bedrohung für Endgeräte darstellen, zeigt die vor kurzem entdeckte Sicherheitslücke, die es auf Netis-Router abgesehen hatte. In Kombination mit dem ‚Faktor Mensch‘ – also der Gefahr, auf Social-Engineering-Tricks hereinzufallen – sehe ich hier eine große Gefahr. Anwender und IT-Administratoren fragen sich nun nicht mehr nur bei Rechnern, Tablet-PCs und Smartphones, sondern bei jedem Endgerät und bei jeder Plattform: Ist das Gerät angreifbar? Sind diese Technologien sicher? Weil das ‚Internet aller Dinge‘ hierbei nun ebenfalls in Betracht gezogen werden muss, entstehen neue Angriffsflächen."

Warum Angriffe auf Online-Banking immer raffinierter werden
Dass Cyberkriminelle immer raffinierter vorgehen, zeigten nicht nur verschiedene Angriffe auf große US-amerikanische Einzelhändler, bei denen in einem Fall über 100 Millionen Kundendaten gestohlen wurden, sondern auch ein von Trend Micro aufgedeckter Angriff aus dem deutschsprachigen Raum: "Operation Emmental" umging eine häufig genutzte Form der Zwei-Faktor-Authentifizierung und hebelte den Schutz durch Sitzungs-Token aus, die per SMS an die mobilen Endgeräte der Bankkunden gesendet werden. Betroffen von dem Angriff waren Bankkunden vor allem in der Schweiz und in Österreich, daneben auch noch in Schweden und Japan.

Udo Schneider bilanziert: "Angriffe auf Online-Banking werden immer raffinierter, wie das Beispiel von ‚Operation Emmental‘ zeigt. Dabei handelte es sich um einen komplexen Angriff mit mehreren Komponenten und einer umfangreichen Infrastruktur. Die PC-Malware – also der zentrale Teil des Angriffs – löschte sich dabei selbst, ohne Spuren zu hinterlassen."

Warum das Alte so gefährlich ist wie das Neue
Beständig blieb auch im dritten Quartal die Erkenntnis, dass das Alte so gefährlich wie das Neue ist: Während die Zahl der mobilen Schädlinge weiter rasant ansteigt – im September gab es den größten Zuwachs an bösartigen oder hochriskanten Android-Apps – und nun im Android-Bereich bei 3,5 Millionen liegt, sind Spam-Nachrichten und Phishing-Kampagnen beliebt wie eh und je. Und auch an anderer Stelle ist noch immer der Wurm drin: "Conficker" liegt auch nach so langer Zeit – der Computerwurm wurde 2009 entdeckt – auf Platz zwei der weltweiten Neuinfektionen mit Schadsoftware; bei kleinen und mittelständischen sowie bei großen Unternehmen sogar jeweils auf Platz eins.

Deutschland ist sowohl bei den Ländern mit den meisten bösartigen URLs (sechster Platz) als auch bei den Ländern mit den meisten Besuchen bösartiger Websites (neunter Platz) unter den Top-Ten. Und hinter Englisch ist Deutsch die am zweitmeisten verwendete Sprache in Spam-Nachrichten, während nur aus vier Ländern heraus mehr Spam versendet wurde als aus Deutschland. Ein Drittel aller Befehls- und Kontroll-Server (C&C-Server) steht in den USA, Deutschland liegt hier auf Rang fünf, bei der Anzahl der Verbindungen von Endpunkten zu den C&C-Servern auf Rang vier.

Pro Monat entdeckte und blockte Trend Micros "Smart Protection Network" im dritten Quartal 2014 durchschnittlich 7,3 Milliarden Bedrohungen, noch einmal 1,5 Milliarden mehr als im zweiten Quartal. Über die Monate Juli bis September gerechnet ergibt sich so ein Wert von knapp 22 Milliarden abgewehrter Bedrohungen. (Trend Micro: ra)

Trend Micro: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Statistiken

  • Malware- & Netzwerkangriffe nehmen zu

    Wie der aktuell veröffentlichte "WatchGuard Internet Security Report" für das dritte Quartal 2019 belegt, sollte bei per E-Mail eingehenden Word-, RTF- oder anderen Office-Dokumenten weiterhin besondere Vorsicht gelten. Diesmal haben es gleich zwei einschlägige Malware-Varianten in die Top 10 geschafft. Die Nase vorn hat dabei ein Angriffsversuch, der auf einer Schwachstelle des Word-Formeleditors basiert. Dieser ermöglicht es Hackern beliebigen Code auszuführen, sobald das manipulierte Dokument geöffnet wird. Sowohl hinsichtlich der Gesamtmenge als auch der Verbreitung solch Office-basierter Übergriffe wurden dabei im dritten Quartal neue Bestmarken erreicht: Neben der Anzahl entsprechender Attacken verdoppelte sich auch der Adressatenkreis im Vergleich zum Vorquartal. Die Übermittlung erfolgte in der Mehrzahl aller Fälle per E-Mail. Daher wird es gerade für Unternehmen immer wichtiger, ihre Mitarbeiter gezielt zu sensibilisieren. Schulungen und Aufklärungsinitiativen können dazu beitragen, dass Anwender solche und andere Übergriffe sowie Phishing-Versuche besser erkennen.

  • Ein Drittel mehr DDoS-Attacken

    Im dritten Quartal 2019 stieg die Anzahl der DDoS-Angriffe gegenüber dem Vorquartal um ein Drittel (30 Prozent) an; mehr als die Hälfte (53 Prozent) der Attacken fand im September statt. Darüber hinaus gab es einen Anstieg einfacherer DDoS-Angriffe, die vor allem akademische Webseiten im Visier hatten. Der Anstieg ist durch eine Vielzahl einfacherer Angriffe bedingt, während in den vorherigen Quartalen das Wachstum auf eine Zunahme intelligenter Angriffe zurückzuführen war, die von erfahrenen Cyberkriminellen auf Anwendungsebene durchgeführt wurden. In diesem Quartal sank der Anteil dieser Art von Angriffen auf 28 Prozent aller DDoS-Angriffe, im zweiten Quartal machten intelligente Angriffen noch die Hälfte (50 Prozent) aus.

  • Vermehrt Ransomware-Angriffe auf NAS-Systeme

    Kaspersky-Forscher haben im Rahmen einer aktuellen Studie eine neue Art von Ransomware-Angriff identifiziert, der im Hinblick auf Network Attached Storage (NAS) ein neues Risiko für Backup-Daten darstellt, die in der Regel auf solchen Geräten gespeichert werden. Da NAS bislang weitgehend als sichere Technologie galt, sind Nutzer hinsichtlich potenzieller Infektionen zumeist unvorbereitet - wodurch deren Daten einem erhöhten Risiko ausgesetzt sind. Um Network Attached Storages anzugreifen, scannen Cyberkriminelle IP-Adressverzeichnisse und suchen dort nach NAS-Systemen, die über das Internet erreicht werden können. Auch wenn Webschnittstellen nur mittels Authentifizierung zugänglich sind, läuft auf einer Reihe von Geräten Software, die Schwachstellen enthält. Dies ermöglicht es Angreifern, einen Trojaner mittels Exploits zu installieren, der alle Daten auf den mit dem NAS verbundenen Geräten verschlüsselt.

  • Cyberkriminelle schlagen bevorzugt an Werktagen zu

    Barracuda Networks hat ihren aktuellen Spear-Phishing-Report veröffentlicht. Im Zeitraum von Juli bis September 2019 identifizierte der Sicherspezialist 1,5 Millionen Spear-Phishing-Attacken bei über 4.000 Unternehmen oder Institutionen, die "Barracuda Sentinel" einsetzen, ein Cloud-Service mit KI-Lösung zur Echtzeit-Abwehr von Spear-Phishing-Attacken und Betrugsversuchen. Folgender vier Vektoren bedienten sich die Angreifer hauptsächlich: Scamming (39 Prozent): Diese Angriffe zielen ab auf private, sensible und persönliche Informationen wie etwa Kontodaten oder Kreditkartennummern.

  • Sextortion ein sehr großes Problem

    Proofpoint hat ihren neuesten Threat Report für das dritte Quartal 2019 veröffentlicht. Darin zeigt das Unternehmen aktuelle Trends und Bedrohungen im Bereich Cybersecurity auf. Besonders auffällig ist dabei, dass die Schadsoftware Emotet allein bei 12 Prozent aller E-Mails mit Malware im Anhang zum Einsatz kam - obwohl Emotet nur in den letzten beiden Wochen des Septembers nennenswert aktiv war. Das heißt demnach, dass in diesem kurzen Zeitraum mehrere Millionen von Nachrichten mit bösartigen URLs oder Anhängen versandt wurden. Eine der treibenden Kräfte hinter der weltweiten Verbreitung von Emotet ist die in Fachkreisen als TA542 (Thread Actor 542) bezeichnete Gruppierung. Diese Gruppe Cyberkrimineller ist für den Vertrieb von Emotet "zuständig" und erweiterte in diesem Zeitraum auch ihr regionales Targeting auf eine Reihe neuer Länder, darunter Italien, Spanien, Japan, Hongkong und Singapur. TA542 hat dabei Methoden angewandt, von denen sich die Gruppe Anfang 2019 zunächst getrennt hatte. Dazu gehören beispielsweise sehr gezielte eingesetzt saisonale und topaktuelle Köder. In diesem Zusammenhang beobachtete Proofpoint zum Beispiel am 23. September, dass in den Nachrichten häufiger als sonst von Edward Snowden die Rede war und die Cyberkriminellen ihre Köder entsprechend anpassten.