IT-Bedrohungen bekommen neue Impulse

Anfang März erhielten die Experten von Kaspersky Lab erste Mitteilungen von Anwendern, die trojanische Programme im Verzeichnis des bekannten Download-Clients ‘FlashGet’ betrafen. Neben den Trojanern wies auch die Datei FGUpdate3.ini ein aktuelles Erstellungs- oder Änderungsdatum auf. Diese enthielt wiederum einen Link auf die Datei inapp4.exe, bei der es sich um einen Trojaner handelte.

Der Trojaner wurde von der Originalwebsite von FlashGet selbst geladen. Ein beliebtes, legales Programm spielte die Rolle eines Trojan-Downloaders, indem es trojanische Programme im System des Anwenders installierte und startete, die auf der Seite des Herstellers platziert waren. Wahrscheinlich wurde die Site des Herstellerunternehmens gehackt, womit die Kriminellen in der Lage waren, die Standard-Konfigurationsdatei auszutauschen, die auf das ebenfalls dort platzierte trojanische Programm verweist. Diese ‘Schwachstelle’ betrifft alle Versionen von FlashGet 1.9 und höheren Versionen. Jedes beliebige trojanische Programm kann die lokale ini-Datei von FlashGet verändern und sie so in einen Trojan-Downloader umwandeln. Bisher gab es keine offizielle Stellungnahme des chinesischen Entwicklers von FlashGet.

Laut Kaspersky-Prognose werden die Nutzer von Facebook, MySpace, Livejournal, Blogger sowie anderen Sozial-Networking-Seiten im Jahr 2008 das Hauptziel von Phishing-Attacken sein und die Nachfrage nach den User-Accounts für derartige Services wird unter Cyberkriminellen beständig steigen. Im Jahr 2008 wird – so vermutet Gostev – eine Vielzahl trojanischer Programme über die Accounts, Blogs und Profile von Anwendern sozialer Netzwerke verbreitet werden.

Web-2.0-Services sind aus den folgenden Gründen sowohl für Anwender als auch für Hacker gleichermaßen interessant: Die Anwenderdaten wandern vom privaten PC ins Netz, über einen einzigen Account werden verschiedene Services verwaltet und zwischen den Kontakten herrscht ein vertrauenswürdiges Verhältnis. Das Problem ist bereits jetzt durchaus ernst zu nehmen und es ist laut Kaspersky gut möglich, dass es sich zum größten Problem der IT-Sicherheit entwickeln wird.

In den ersten drei Monaten des Jahres 2008 gab es reichlich Neues aus der Welt der mobilen Viren. Die Technologien in diesem Bereich werden weiterentwickelt und immer mehr
Personen sind in diesen Entwicklungsprozess involviert. Die neuen Schädlinge verteilen sich ziemlich gleichmäßig auf die vier wichtigsten Angriffsziele mobiler Bedrohungen – auf OC
Symbian, Windows Mobile, J2ME und iPhone.

So erschienen mit erschreckender Regelmäßigkeit neue Trojaner für J2ME (der mobilen Version der Plattform Java), die praktisch auf jedem modernen Handy laufen. Im Januar
entdeckten wir ‘Smarm.b’, im Februar ‘Smarm.c’ sowie ‘Swapi.a’ und im März ‘SMSFree.d’. All diese Trojaner nutzen dieselbe Methode, um Anwender finanziell zu schädigen: die
Versendung von SMS an kostenpflichtige Premium-Nummern. Zudem wurde eine völlig neue Familie von Symbian-Würmern – ‘Beselo’ – entdeckt sowie ein chinesischer Trojaner für Windows Mobile. Dieser Schädling – ‘InfoJack’ – wurde in ‘freier Wildbahn’ entdeckt und verursachte zahlreiche Infizierungen.

Page: 1 2 3

Silicon-Redaktion

Recent Posts

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

1 Woche ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

1 Woche ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

1 Woche ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

2 Wochen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

2 Wochen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

2 Wochen ago