Malware hält sich immer länger auf Websites

Untersucht wurden 80 Milliarden Web-Anfragen sowie 800 Millionen Bedrohungen, die im vergangenen Jahr in 50 Ländern auf allen Kontinenten abgeblockt worden waren. Auffällig ist insbesondere, wie lange sich Malware auf Websites hält, teilte der Anbieter ScanSafe mit.

Die Liste der Bedrohungen reicht dabei von Viren und Trojanern über andere Arten von Malware zum Diebstahl von Passwörtern, bis hin zu einer steigenden Zahl von gekaperten Websites, die ohne Wissen der Betreiber manchmal monatelang bösartige Software verbreiten. Die ScanSafe-Analyse ergab, dass bösartige Software in der zweiten Jahreshälfte 2007 um 61 Prozent zugenommen hat. Bei 21 Prozent der in dieser Zeit abgewehrten Gefahren handelte es sich um Zero-Day-Malware, die Schwachstellen schon am Tag ihres Bekanntwerdens ausnützt, um den herkömmlichen Viren-Scannern keine Chance zu geben, sie zu erkennen.

“Die Zahlen sprechen für sich selbst”, sagte Mary Landesmann, Senior Security Resarcher bei ScanSafe. “Nicht nur bekannte Malware hat massiv zugenommen, sondern auch die Menge an Zero-Day-Angriffen.” In einigen Fällen war Zero-Day-Malware mehr als zwei Monate unentdeckt auf allgemein zugänglichen Websites aktiv. Das bot nach ihrer Einschätzung den Kriminellen eine riesige Gelegenheit. Zumal es den Angreifern überwiegend darum ging, Passwörter, Bank- und Kreditkarten-Informationen auszuspähen.

Als besonders beliebtes Angriffsziel erwiesen sich Online-Spieler, die vor allem mit Hilfe von Trojanern ausgeforscht werden sollten. Oft dienen die Spiele dabei nur als Hintertür zur Installation von Key-Loggern, die wiederum Tastatureingaben aus Geschäftsanwendungen an die Hacker übermitteln sollen. Damit wird das Online-Spielen zum massiven Sicherheitsproblem.

Silicon-Redaktion

Recent Posts

Energieeffiziente KI dank innovativer ferroelektrischer TechnologieEnergieeffiziente KI dank innovativer ferroelektrischer Technologie

Energieeffiziente KI dank innovativer ferroelektrischer Technologie

Ferroelektrisches Oxid verringert den Energieverbrauch erheblich und verkürzt Latenzzeiten von Computerarchitekturen.

4 Stunden ago
Erfolgsstrategie Hyperscaler: Wie Unternehmen ihre Chancen in der Cloud maximierenErfolgsstrategie Hyperscaler: Wie Unternehmen ihre Chancen in der Cloud maximieren

Erfolgsstrategie Hyperscaler: Wie Unternehmen ihre Chancen in der Cloud maximieren

Hyperscaler ermöglichen ISVs eine schnellere Markteinführung ihrer Produkte, wobei damit die verbundenen Herausforderungen steigen, sagt…

2 Tagen ago
Galeria will Einkaufserlebnis in der Filiale und Online steigernGaleria will Einkaufserlebnis in der Filiale und Online steigern

Galeria will Einkaufserlebnis in der Filiale und Online steigern

Warenhauskette setzt auf die KI-gesteuerten Fähigkeiten zur Bedarfsplanung und Nachversorgung von Blue Yonder.

3 Tagen ago
Cyber Gangsta’s Paradise: Musikvideo macht auf den Cyber Resilience Act aufmerksamCyber Gangsta’s Paradise: Musikvideo macht auf den Cyber Resilience Act aufmerksam

Cyber Gangsta’s Paradise: Musikvideo macht auf den Cyber Resilience Act aufmerksam

Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte…

3 Tagen ago
IT-Chaos sicher reduzierenIT-Chaos sicher reduzieren

IT-Chaos sicher reduzieren

Mit der steigenden Anzahl von Endpunkten, wächst die Komplexität, die mit dem Unternehmensnetzwerken verbundenen Geräte…

3 Tagen ago
Sandboxing: Von der Prävention zur forensischen AnalyseSandboxing: Von der Prävention zur forensischen Analyse

Sandboxing: Von der Prävention zur forensischen Analyse

Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von…

6 Tagen ago