Kaspersky Lab ermittelt seit einem Vierteljahr die zwei Top-20-Listen der am weitesten verbreiteten Schad- und Werbeprogramme und mit welchen Schadprogrammen die Anwendercomputer am häufigsten infiziert waren.
Die erste Hitliste zeigt die am weitesten verbreiteten Schad- und Werbeprogramme nach der Anzahl der Computer, auf denen sie entdeckt wurden:
|
Die IT-Sicherheitsexperten von Kaspersky konnten im September 2008 einen Führungswechsel in der Hitliste der 20 am weitesten verbreiteten Schad- und Werbeprogramme feststellen: Der Spitzenreiter des Vormonats, ‘Trojan.Win32.DNSChanger.ech’, verschwand vollständig aus der Statistik und machte Platz für einen Schädling, mit dem keiner so recht gerechnet hätte. Ein Rootkit nämlich übernahm die Spitzenposition. Kaspersky Lab entdeckte ‘Rootkit.Win32.Agent.cvx’ bereits am 28. August, und im Laufe eines Monats verbreitete sich dieses Schadprogramm derartig aktiv im Internet, dass ihm kein anderes Schadprogramm mehr den ersten Rang ablaufen konnte.
Besonders hervorzuheben ist, dass Rootkits traditionell schwer von Antiviren-Programmen zu fassen sind und zudem gerade dieses spezielle Exemplar derzeit nur von sehr wenigen Antiviren-Lösungen erkannt wird. Diese beiden Aspekte machen deutlich, wie schwerwiegend und massiv Rootkit.Win32.Agent.cvx im September vorgegangen ist. Die Pause von Trojan-‘Downloader.WMA.Wimad.n’ scheint vorbei zu sein: Er kehrte im September nach einmonatiger Abstinenz auf den zweiten Platz zurück. Bei diesem Trojaner handelt es sich um einen weiteren unüblichen Schädling. Er tarnt sich als Multimedia-Datei und nutzt eine Schwachstelle im Windows Media Player aus, um andere trojanische Programme ins System zu laden.
Auffällig im September war, dass ein bedeutender Anteil der Angriffe auf Anwender-Computer auf verschiedene Skript-Downloader entfällt. In der aktuellen Hitliste finden sich gleich vier derartige Exemplare, die Angriffe des Typs ‘Drive-by-Download’ auslösen. Übrigens funktioniert auch der bereits beschriebene Schädling Wimad.n in Verbindung mit solchen Trojan-Downloadern.
Page: 1 2
Ferroelektrisches Oxid verringert den Energieverbrauch erheblich und verkürzt Latenzzeiten von Computerarchitekturen.
Hyperscaler ermöglichen ISVs eine schnellere Markteinführung ihrer Produkte, wobei damit die verbundenen Herausforderungen steigen, sagt…
Warenhauskette setzt auf die KI-gesteuerten Fähigkeiten zur Bedarfsplanung und Nachversorgung von Blue Yonder.
Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte…
Mit der steigenden Anzahl von Endpunkten, wächst die Komplexität, die mit dem Unternehmensnetzwerken verbundenen Geräte…
Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von…