So hat sich die aufgelaufene Zahl der Schadprogramme im Laufe des Jahres verdoppelt und die Summe von einer halben Million erreicht. Dies kann als Hinweis daraufhin gewertet werden, dass Internetkriminelle neue Malware zunehmend als Massenprodukte hervorbringen.
“Wir haben noch nie zuvor so viele neue Malware Samples in unserem Labor erhalten wie in diesem Jahr”, berichtet Mikko Hypponen, Chief Research Officer bei F-Secure. “Wir wären auch nicht in der Lage, eine derart große Menge Samples zu verarbeiten, wenn wir unser Malware-Analysesystem in den vergangenen Jahren nicht zu einem hohen Grad automatisiert hätten”, erklärt er.
Zwar gab es 2007 keine wirklich neuen Malware-Technologien. Allerdings wurden die bereits bekannten Schadprogramme weiter verfeinert und modifiziert, um so eine größere Wirkung zu erzielen. Social Engineering bleibt nach wie vor eine der Schlüsselmethoden, um Malware zu verbreiten. Außerdem setzen die Kriminellen beim Programmieren der Schadsoftware zunehmend auf leistungsfähige Entwicklungswerkzeuge und Baukastensysteme.
Ein Beispiel für eine verfeinerte Technologie ist das so genannte ‘Storm Worm‘-Botnet. Die erfolgreichen Social Engineering Methoden, die die Storm-Worm-Gang in den ersten sechs Monaten eingesetzt hat, wurden in der zweiten Jahreshälfte 2007 weiterentwickelt. Darüber hinaus ist der technische Aufbau des Storm-Botnets einzigartig: Zum einen nutzt es eine neuartige Peer-to-Peer-Architektur ohne zentralen Knotenpunkt, der schnell ausgeschaltet werden könnte. Zum anderen besitzt dieses Botnet die Fähigkeit, DDoS Angriffe auszuführen und sich damit an Anti-Viren-Forschern zu rächen, die das Botnet auf Schwachstellen untersuchen. Ein derart aggressives Verhalten eines Botnets erfordert ein besonders behutsames Vorgehen von Seiten der Forscher, besonders im Hinblick auf die enorme Rechenleistung der im Storm-Botnet zusammengeschlossenen Computer.
Verständlicherweise bleiben auch Finanztransaktionen ein bevorzugtes Ziel für Internetkriminelle. Die Zahl der Phishing-Seiten wächst ständig weiter. Da Bankkunden sich der Gefahren aber zunehmend bewusst sind, setzen die Kriminellen auch in diesem Bereich immer raffiniertere Techniken ein. Ein Beispiel hierfür sind Banktrojaner, die sich direkt in die Browser-Applikation einnisten und so genannte Man-in-the-Browser-Angriffe starten.
Weitere, weit verbreitete Datensicherheitsphänomene des Jahres 2007 waren parasitäres Verhalten wie beim ‘Zlob DNSChanger’ sowie eine wachsende Zahl von Angriffen auf Sicherheitslücken in Apple-Produkten wie dem Mac, iTunes und dem iPhone. Auch die Verwundbarkeit von Datenbanken, in denen große Mengen persönlicher Daten gespeichert werden, ist zu einem Problem geworden. So gab es in diesem Jahr mehrere ernste Vorfälle, bei denen Sicherheitslücken zum Verlust tausender persönlicher Datensätze wie Kreditkarteninformationen oder Bankdaten geführt haben. Neben einem direkten Missbrauch der Datensätze ermöglichen diese Sicherheitslücken auch so genanntes ‘Spear Phishing’, bei dem die gestohlenen Informationen für gezielte Angriffe genutzt werden. Vergleichbare Risiken birgt auch die wachsende Beliebtheit von Social-Networking-Plattformen bei den Internetnutzern.
Im Bereich der Mobilfunksicherheit hat die dritte Edition der weit verbreiteten Symbian S60-Plattform einen wichtigen Beitrag dazu geleistet, um die Verbreitung von Schadprogrammen für Smartphones einzudämmen. Dennoch gibt es auch für die dritte Generation der Symbian S60 Plattform Spionagesoftware. Trotz der Einführung eines strengen Signaturprozesses für das Installieren von Anwendungen gelingt es Spionagetools, diesen Prozess zu überlisten, indem sie sich etwa als Back-up-Software tarnen. Darüber hinaus führt auch das bei den Nutzern zunehmend beliebte Entriegeln der vorinstallierten Sicherheitsmechanismen für das iPhone und auch für Symbian-Telefone zu einer wachsenden Zahl neuer Sicherheitsrisiken.
F-Secure prognostiziert, dass das Malware-Aufkommen auch 2008 weiter ansteigen wird. Internetkriminelle errichten erfolgreich ein eigenes, Internet-basiertes Ökosystem im Untergrund, über das sie den Handel mit Entwicklungswerkzeugen, Erfahrungen, Fertigkeiten und Ressourcen für die Entwicklung und Verbreitung von Malware betreiben. Gleichzeitig bleibt die Reichweite der jeweiligen Strafverfolgungsbehörden für Delikte im weltweiten Netz weiterhin beschränkt. 2008 wird deshalb erneut ein Geduldsspiel.
Ständig aktuelle Informationen über die neuesten Viren sind im Weblog des ‘F-Secure Antivirus Research Teams’ zu finden.
Page: 1 2
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…