Seite auswählen

Laut F-Secure ist die von Science-Fiction vorhergesagte Cyber-Kriegsführung Realität geworden

Flashback hat die Immunität von Macintoshs widerlegt: Ein Trojaner, der eine Java-Sicherheitslücke ausnutzt, hat weltweit mehr als 600.000 Macs infiziert.Android botnet_theverge F-Secure Labs, die Forschungsabteilung des Unternehmens, schätzt, dass für die Entwicklung von Stuxnet nicht weniger als 10 Mitarbeiter pro Jahr benötigt wurden. Damit erweist sich Cyber ​​Warfare als sehr praktikable Advocacy-Strategie anstelle der üblichen Methoden wie diplomatische Verhandlungen oder Boykotte. Nur eine Woche nach der Entdeckung des Virus räumte die US-Regierung ein, Stuxnet gemeinsam mit dem israelischen Militär entwickelt zu haben. Stuxnet war eindeutig mit der Flamme verbunden, auf die sie im Mai 2012 stießen. Der Schädling wurde laut F-Secure für einen Spionageangriff westlicher Geheimdienste im Nahen Osten eingesetzt. Flame hilft auch beim Ausspionieren mit Tastaturprotokollierung und Bildschirmschonerfunktionen. Die Malware scannt außerdem alle Office-Dokumente, PDFs, Autodesk- und Textdateien auf lokalen und Netzlaufwerken und kann sogar für Angreifer relevante Inhalte aus dem gestohlenen Text extrahieren. Darüber hinaus ist Flame in der Lage, das Mikrofon des infizierten Computers unbemerkt vom Benutzer zu aktivieren, um es zu belauschen, in einer Audiodatei zu speichern und Gespräche in der Nähe des Computers zu übertragen. Dieser gefährliche Trojaner erkennt auch alle Digitalkamerafotos, aus denen er GPS-Daten extrahiert und überträgt, sowie kann Bluetooth-Geräte finden, die mit einem infizierten Computer gekoppelt sind, und deren Kontaktliste oder andere nützliche Informationen extrahieren.

2012H1 Bedrohungskalender

[+]
 
Banking-Trojaner

Im ersten Halbjahr 2012 verbreiteten sich zwei Familien sogenannter Banking-Trojaner, Zeus und SpyEye, weiter. Die erste greift typischerweise an, indem sie Tastenanschläge analysiert und Daten aus Online-Formularen verwendet, während ein Wettbewerber unser Bankkonto leert, nachdem er sich online ohne vorherige Warnung eingeloggt hat. Trojaner, die auf den Diebstahl von Online-Banking-Daten spezialisiert sind, haben sich in den letzten Jahren zu Malware-Frameworks entwickelt, die modular aufgebaut sind und sich an die Bedürfnisse krimineller Gruppen anpassen lassen. Diese werden wie andere Softwareprodukte mit Hilfe von Entwickler-Toolbars erstellt und ständig weiterentwickelt, um sie später an den eigentlichen Angreifer verkaufen zu können. Während die Entwicklung des SpyEye-Frameworks ins Stocken geraten zu sein scheint, verbreitet sich trotz der Schließung des Zeus-Botnetzes im März weiterhin Malware, die aus dem Quellcode der zweiten Version von Zeus stammt. Laut Daten des Cloud-Suchsystems von F-Secure wurden 72 Prozent der Zeus- und SpyEye-Infektionen in Westeuropa identifiziert, während sich der Rest auf die USA, Kanada und Indien verteilt.

Macs sind auch nicht mehr unverwundbar

Anfang 2012 wurde zudem bekannt, dass Apple-Computer nicht mehr immun gegen Angriffe sind. Der sogenannte Flashback-Trojaner nutzt eine Java-Schwachstelle aus und hat weltweit mehr als 600.000 Macs infiziert. Der Angriff betrifft grob geschätzt 1 Prozent der verfügbaren Maschinen und ist damit eine der größten Infektionen, die Windows-Systeme seit den Blaster- und Conficker-Wurmangriffen von 2003 befallen. Flasback hat sich über einen klassischen Online-Weiterleitungsmechanismus verbreitet: Benutzer besuchten eine gefährliche Website, die sie sofort auf eine mit Flashback infizierte Website umleitete. Als die Flashback-Epidemie im Februar 2009 erstmals ausbrach, veröffentlichte Oracle, der Entwickler von Java, ein Fixpack für Windows-Benutzer. Allerdings hatte Apple zuvor nur Java-Updates für OS X durchgeführt, sodass es noch nicht den richtigen Patch hatte, was Tausende von OS X Java-Benutzern zu einem potenziellen Opfer des Virus machte. Der Flasback-Trojaner beispielsweise ist eine komplexe Malware, die sich in einen infizierten Host „einschließen“ und dann verschlüsselt mit Kontrollservern kommunizieren kann. Dieser Grad an Raffinesse deutet eindeutig darauf hin, dass die Malware von professionellen Hackergruppen mit jahrelanger Erfahrung beim Schreiben von Malware erstellt wurde.

Vorgefertigte Bedrohungen

Das Ausnutzen von Schwachstellen wurde in den letzten Jahren immer beliebter und ist mittlerweile fast das beliebteste Werkzeug bei Online-Kriminellen. Um ihre Operationen zu beschleunigen und zu vereinfachen, haben Angreifer damit begonnen, diese Schwachstellen zu sammeln und sie in Paketen, sogenannten Exploit-Kits, zu verkaufen und sie ständig mit den neuesten Verbesserungen zu aktualisieren, damit sie automatisch Malware basierend auf Schwachstellen in Internet Explorer, Adobe Reader oder . erzeugen können Java zum Beispiel. Angreifer wählen verschiedene Strategien, um Malware zu verbreiten, meist über infizierte Websites, Suchmaschinenoptimierung und manipulative Tools, um Benutzer auf die gewünschten Websites zu locken. Der Computer und der Browser des Besuchers werden vom Paket untersucht, um festzustellen, ob es im Exploit-Kit für Bedrohungen offen ist, die, wenn ausnutzbare Schwachstellen gefunden werden, das Gerät infizieren und manipulieren. Eines der effektivsten und beliebtesten Exploit-Kits ist das Blackhole, auf dem Malware-Familien wie der oben erwähnte Zeus-Trojaner oder verschiedene Arten von Ransomware und Rogueware-Malware aufgebaut wurden.

Die Bedrohung durch mobile Geräte hat deutlich zugenommen

Das Hauptziel von Angriffen auf Smartphones ist Android. Die Zahl der auf das Betriebssystem geschriebenen Malware begann im vergangenen Jahr im Verhältnis zur Verbreitung von Android-Smartphones deutlich zu wachsen, und der Trend setzte sich 2012 fort. Im zweiten Quartal hatte F-Secure bereits 5333 verschiedene Malware-Anwendungen entdeckt, eine Steigerung von 64 Prozent gegenüber dem Vorquartal. Im zweiten Quartal 2012 wurden 19 neue für Android geschriebene Virenfamilien sowie 21 neue Versionen der bereits bekannten Virenfamilien registriert, wobei ein erheblicher Anteil der letzteren aus den Familien FakeInst und opFakeFamilies stammt. Auf dieser Grundlage lassen sich auch für die kommenden Monate des Jahres 2012 weitere Fortschritte bei der Entwicklung von Android-Viren vorhersagen. Zwei wichtige Technologien wurden eingeführt, die Drive-by-Download-Methode, die die Verbreitung erleichtert (wie Trojaner-Proxy: android / NotCompatible.A.), und die Nutzung von Microblogging-Anbietern als Bots wie Twitter (wie z Trojaner: Android / Cawitt). Der Bericht hebt auch die interessante Tatsache hervor, dass Andoid-Viren dazu neigen, sich auf regionale Angriffe zu konzentrieren.

Erpressung mit Polizeialarm, Kinderpornografie

Sie erleben eine Renaissance sogenannter Ransomware-ähnlicher Bedrohungen, die durch Erpressung Geld von den Opfern erpressen. Eine der häufigsten Arten von Malware übernimmt die Kontrolle über den Computer oder die Daten eines Benutzers und nutzt dann die Überraschung, Scham oder Angst des Opfers mit verschiedenen Bedrohungen (z. B. einer Polizeiwarnung für kinderpornografische Inhalte) aus und zwingt es, ein Lösegeld zu zahlen, um es zurückzuerlangen Steuerung. In den letzten Monaten war der sogenannte Reveton-Schädlingsstamm am aktivsten und hat seine Opfer am meisten in Westeuropa genommen. Interessanterweise verwendet eine Version der Zeus-Malware-Familie auch Dienste, die mit Ransomware-Malware in Verbindung gebracht werden können.

Gefälschte Antivirenprogramme verbreiten sich weiter

Gefälschte Antiviren- und Spyware-Programme sind seit langem ein Ärgernis für Computerbenutzer. Malware, die als Roguware oder Scarware bekannt ist, hat eine Benutzeroberfläche ähnlich einer legalen Software, die den Benutzer manipulativ in die Irre führt und ihn in betrügerischer Weise dazu verleitet, eine Testversion des Programms herunterzuladen, zu installieren und dann die „Vollversion“ mit betrügerischen Virenscandaten zu kaufen. Im zweiten Quartal 2012 wurden laut F-Secure-Umfragen 40 Prozent der beliebtesten gefälschten Sicherheitssoftwarefamilien von Security Shield, 35 Prozent von Security Sphere, 20 Prozent von FakeAV und weitere 5 Prozent von Privacy Protection kompromittiert.

 
Quelle: Pressemitteilung
 

Über den Autor