Malware-Aufkommen 2007 um 100 Prozent gestiegen

So hat sich die aufgelaufene Zahl der Schadprogramme im Laufe des Jahres verdoppelt und die Summe von einer halben Million erreicht. Dies kann als Hinweis daraufhin gewertet werden, dass Internetkriminelle neue Malware zunehmend als Massenprodukte hervorbringen.

“Wir haben noch nie zuvor so viele neue Malware Samples in unserem Labor erhalten wie in diesem Jahr”, berichtet Mikko Hypponen, Chief Research Officer bei F-Secure. “Wir wären auch nicht in der Lage, eine derart große Menge Samples zu verarbeiten, wenn wir unser Malware-Analysesystem in den vergangenen Jahren nicht zu einem hohen Grad automatisiert hätten”, erklärt er.

Zwar gab es 2007 keine wirklich neuen Malware-Technologien. Allerdings wurden die bereits bekannten Schadprogramme weiter verfeinert und modifiziert, um so eine größere Wirkung zu erzielen. Social Engineering bleibt nach wie vor eine der Schlüsselmethoden, um Malware zu verbreiten. Außerdem setzen die Kriminellen beim Programmieren der Schadsoftware zunehmend auf leistungsfähige Entwicklungswerkzeuge und Baukastensysteme.

Ein Beispiel für eine verfeinerte Technologie ist das so genannte ‘Storm Worm‘-Botnet. Die erfolgreichen Social Engineering Methoden, die die Storm-Worm-Gang in den ersten sechs Monaten eingesetzt hat, wurden in der zweiten Jahreshälfte 2007 weiterentwickelt. Darüber hinaus ist der technische Aufbau des Storm-Botnets einzigartig: Zum einen nutzt es eine neuartige Peer-to-Peer-Architektur ohne zentralen Knotenpunkt, der schnell ausgeschaltet werden könnte. Zum anderen besitzt dieses Botnet die Fähigkeit, DDoS Angriffe auszuführen und sich damit an Anti-Viren-Forschern zu rächen, die das Botnet auf Schwachstellen untersuchen. Ein derart aggressives Verhalten eines Botnets erfordert ein besonders behutsames Vorgehen von Seiten der Forscher, besonders im Hinblick auf die enorme Rechenleistung der im Storm-Botnet zusammengeschlossenen Computer.

Verständlicherweise bleiben auch Finanztransaktionen ein bevorzugtes Ziel für Internetkriminelle. Die Zahl der Phishing-Seiten wächst ständig weiter. Da Bankkunden sich der Gefahren aber zunehmend bewusst sind, setzen die Kriminellen auch in diesem Bereich immer raffiniertere Techniken ein. Ein Beispiel hierfür sind Banktrojaner, die sich direkt in die Browser-Applikation einnisten und so genannte Man-in-the-Browser-Angriffe starten.

Weitere, weit verbreitete Datensicherheitsphänomene des Jahres 2007 waren parasitäres Verhalten wie beim ‘Zlob DNSChanger’ sowie eine wachsende Zahl von Angriffen auf Sicherheitslücken in Apple-Produkten wie dem Mac, iTunes und dem iPhone. Auch die Verwundbarkeit von Datenbanken, in denen große Mengen persönlicher Daten gespeichert werden, ist zu einem Problem geworden. So gab es in diesem Jahr mehrere ernste Vorfälle, bei denen Sicherheitslücken zum Verlust tausender persönlicher Datensätze wie Kreditkarteninformationen oder Bankdaten geführt haben. Neben einem direkten Missbrauch der Datensätze ermöglichen diese Sicherheitslücken auch so genanntes ‘Spear Phishing’, bei dem die gestohlenen Informationen für gezielte Angriffe genutzt werden. Vergleichbare Risiken birgt auch die wachsende Beliebtheit von Social-Networking-Plattformen bei den Internetnutzern.

Im Bereich der Mobilfunksicherheit hat die dritte Edition der weit verbreiteten Symbian S60-Plattform einen wichtigen Beitrag dazu geleistet, um die Verbreitung von Schadprogrammen für Smartphones einzudämmen. Dennoch gibt es auch für die dritte Generation der Symbian S60 Plattform Spionagesoftware. Trotz der Einführung eines strengen Signaturprozesses für das Installieren von Anwendungen gelingt es Spionagetools, diesen Prozess zu überlisten, indem sie sich etwa als Back-up-Software tarnen. Darüber hinaus führt auch das bei den Nutzern zunehmend beliebte Entriegeln der vorinstallierten Sicherheitsmechanismen für das iPhone und auch für Symbian-Telefone zu einer wachsenden Zahl neuer Sicherheitsrisiken.

F-Secure prognostiziert, dass das Malware-Aufkommen auch 2008 weiter ansteigen wird. Internetkriminelle errichten erfolgreich ein eigenes, Internet-basiertes Ökosystem im Untergrund, über das sie den Handel mit Entwicklungswerkzeugen, Erfahrungen, Fertigkeiten und Ressourcen für die Entwicklung und Verbreitung von Malware betreiben. Gleichzeitig bleibt die Reichweite der jeweiligen Strafverfolgungsbehörden für Delikte im weltweiten Netz weiterhin beschränkt. 2008 wird deshalb erneut ein Geduldsspiel.

Ständig aktuelle Informationen über die neuesten Viren sind im Weblog des ‘F-Secure Antivirus Research Teams’ zu finden.

Page: 1 2

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

2 Tagen ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

2 Tagen ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

4 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

5 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

5 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

6 Tagen ago