Top 10 der Online-Bedrohungen

17. Dezember 2012
Reiner Backer Von Reiner Backer, Windows, Hardware, Linux ...

Adware und auf Java basierende Malware am gefährlichsten.

In den Top 10 der Online-Bedrohungen tauchen Adware und auf Java basierende Malware am häufigsten auf. Zudem spielen Exploits eine Schlüsselrolle, da sie in der zweiten Jahreshälfte für rund 6 Prozent aller Malware-Störfälle verantwortlich waren.

In seinem aktuellen E-Threat-Report stellt Antivirus-Softwarehersteller Bitdefender die zehn meistverbreiteten E-Threats des zweiten Halbjahres 2012 zusammen.

Die 10 gefährlichste Adware und Java-Malware

Platz eins des Rankings belegt JS:Trojan.Script.EY, ein verändertes JavaScript- Snippet, das in saubere Webseiten injiziert wird, um Benutzer auf Malware-infizierte Websites umzuleiten. Diese Seiten beinhalten Exploit-Codes, die den Browser oder deren Plugins wie Adobe Reader oder Adobe Flash angreifen. Die verschlüsselten Scripts werden in der Regel automatisch zu Webseiten hinzugefügt, indem sie Schwachstellen in der Plattform-Software ausnutzen.

Gleich dahinter auf Rang zwei befindet sich Generic.JS.Crypt1.C14787EE, ebenfalls ein Code-Fragment, das als JavaScript geschrieben wurde. Dieses Script lädt Bilder, die auf Werbebannern basieren, von bestimmten Webseiten herunter. Die Bilder sind dabei von aktuell auf diesen Servern laufenden Kampagnen abhängig. Das Script simuliert einen Klick auf das Banner, ohne die Zustimmung der User zu haben. Ein Mausklick ist dabei für Cyberkriminelle gleichbedeutend mit einer finanziellen Einnahme.

Den dritten Platz belegt Gen.Adware.Solimba. Diese Adware hat noch einen Ableger auf dem achten Platz der Top 10 Online-Bedrohungen. Beide sind Variationen des Solimba-Werbeprogramms. Sie erkennen vom User potenziell unerwünschte Installationen von Drittanbieter-Software nach dem Verhalten, zusammen mit dem Produkt, das der User zu installieren versucht. Typisch für Adware.Solimba ist eine exe-Datei, die als Downloader fungiert. Sie versucht, ausführbare Dateien aus dem Werbenetzwerk abzurufen. Diese Adware zeigt ein potenziell bösartiges Verhalten, da sie private Nutzerdaten sammelt. Adware.Solimba betrifft alle Windows-Betriebssysteme von Windows 2000 bis Windows 7.

Auf Position vier befindet sich Win32.Worm.Downadup. Im Jahre 2009 war der als Conficker bekannte Schädling einer der aggressivsten E-Threats, da er mehr als zwölf Millionen PCs innerhalb eines Tages kompromittierte. Der Wurm ist dazu fähig, per Fernzugriff Rechner zu infizieren, die sich im selben Netzwerk befinden. Dafür gelangt er mittels Brute-Force-Angriff an die Anmeldeinformationen. Gleichzeitig verweigert er den Zugriff auf Webseiten von Antivirensoftware-Herstellern, die seinen Übergriff verhindern könnten. Der Wurm wird verwendet, um unter anderemgefälschte Sicherheitssoftware auf dem infizierten Computer zu installieren.

Auf Platz 5 befindet sich die Bedrohung PDF:Exploit.PDF-JS.HN,die in PDF Dateien versteckt wird, welche sich im Anhang von Spam-Nachrichten befinden. Diese Dateien sind mit einem Exploit-Code ausgestattet, der Fehler in der Client Software (CVE-2010-0188) auslöst und anschließend einen beliebigen Code ausführt. Dies ist eine häufig auftretende Infektionsmethode,die von dem Blackhole Exploit Kit verwendet wird, um Malware auf den Computern der Nutzer zu installieren. Diese Methode wird auch von Exploit.TIFF.Gen (Rang sechs) und Exploit.PDF-JS.GW (Platz sieben) verwendet. Beide kompromittieren durch in Adobe Acrobat- und Adobe Reader-Versionen injizierte Codes die Systeme der Nutzer.

Neunter des Rankings ist Exploit.JS.Agent.AK: ein Exploit-Code, der versucht, einen „Heap Spray-Angriff“ auf den Browser auszuführen. Auf Platz zehn liegt mit Trojan.AutorunInf eine bereits seit 2008 aktive Malware-Applikation. Dieser Trojaner fängt speziell entwickelte Autorun-Dateien ab. Diese sind stark verschlüsselt, damit die Nutzer sie beim Öffnen nicht lesen können. Bedrohungen wie Sality, Virtob, Downadup oder Stuxnet erstellen anschließend eine Kopie von sich selbst und eine Autorun.Inf Datei, die beide auf Wechseldatenträger übertragen werden. Sobald das Wechselmedium an einen PC angeschlossen wird, befällt die Malware das Betriebssystem.

Der komplette E-Threat Report für das zweite Halbjahr 2012 steht hier in englischer Sprache zum Download bereit.

Quelle: Bitdefender

Gratis: Die besten Viren-Scanner im Test

+ Gratis Eilmeldungen "Viren Ticker" per E-Mail

  • Top-10 der Gratis-Viren-Scanner,
  • das zeichnet einen guten Viren-Scanner aus,
  • Gratis Eilmeldungen sobald ein neuer Virus auftaucht.
DDV Ehrencodex E-Mail-Marketing
  • Wir benötigen Ihre E-Mail-Adresse für die Zusendung des Newsletters.
  • Wir geben Ihre E-Mail-Adresse garantiert nicht an Dritte weiter.
  • Jederzeit abbestellbar durch einen Link im Newsletter.

Unsere Datenschutzgarantie:

Wir benötigen Ihre E-Mail-Adresse für die Zusendung des Newsletters. Wir geben Ihre E-Mail-Adresse garantiert nicht an Dritte weiter. Jederzeit abbestellbar durch einen Link im Newsletter.

DDV Ehrencodex E-Mail-Marketing
  • Wir benötigen Ihre E-Mail-Adresse für die Zusendung des Newsletters.
  • Wir geben Ihre E-Mail-Adresse garantiert nicht an Dritte weiter.
  • Jederzeit abbestellbar durch einen Link im Newsletter.

Unsere Datenschutzgarantie:

Wir benötigen Ihre E-Mail-Adresse für die Zusendung des Newsletters. Wir geben Ihre E-Mail-Adresse garantiert nicht an Dritte weiter. Jederzeit abbestellbar durch einen Link im Newsletter.

Weitere Artikel zum Thema

Gratis: Die besten Viren-Scanner im Test

+ "Viren Ticker" per E-Mail

  • Top-10 der Gratis-Viren-Scanner
  • Gratis Virus-Eilmeldungen
DDV Ehrencodex E-Mail-Marketing
  • Wir benötigen Ihre E-Mail-Adresse für die Zusendung des Newsletters.
  • Wir geben Ihre E-Mail-Adresse garantiert nicht an Dritte weiter.
  • Jederzeit abbestellbar durch einen Link im Newsletter.

Unsere Datenschutzgarantie:

Wir benötigen Ihre E-Mail-Adresse für die Zusendung des Newsletters. Wir geben Ihre E-Mail-Adresse garantiert nicht an Dritte weiter. Jederzeit abbestellbar durch einen Link im Newsletter.

Unsere Experten

Rudolf Ring twittert für @Computerwissen

Die von Ihnen eingegebene E-Mail Adresse ist nicht korrekt. Bitte korrgieren Sie Ihre Eingabe und klicken Sie auf "OK":

Bitte wählen Sie mindestens einen Newsletter aus und klicken Sie auf "OK"