Malware-Trends 2009

Als Einfallstore identifizieren die deutschen IT-Sicherheitsexperten von Avira neben dem Web auch internetfähige Handys und Online-Dienste, die sich auf die zentrale Datenhaltung spezialisiert haben. Ferner wird Internetspionage auch 2009 beträchtliche Schäden anrichten.

Für das kommende Jahr rechnen die Experten mit weniger ausnutzbaren Schwachstellen in gängiger Software. Allerdings ist zu erwarten, dass Sicherheitslücken intensiver und noch schneller ausgenutzt werden, um Schadcodes auf anfälligen Rechnern zu installieren. Hierbei setzen Hacker statt auf unpersönliche Spam-Mails zunehmend auf sehr individuell gestaltete Nachricht an einen ausgewählten Empfängerkreis. Anwender fallen auf die glaubwürdig erscheinenden E-Mails sehr viel leichter herein und landen dann mit einem unbedarften Klick auf verseuchten Webseiten mit Drive-by-Downloads.

Die Schädlinge versehen sie dabei oftmals mit Rootkits, um die Malware zu verstecken. Derartige Schadcodes kommen zudem häufiger als sogenannte polymorphe Dateiinfektoren und bringen Spionagefunktionen zum Ausspähen etwa von Bankdaten mit. Die Crux an polymorphen Schädlingen ist, dass der Server diese schon bei der Auslieferung bei jedem Download ein wenig verändert. So können sie Virenscannern entgehen, die Files nur auf einfach gestrickte Erkennungsmerkmale untersuchen.

“Die Bedeutung des Webs zur Verbreitung von Malware nimmt 2009 weiter zu. Durch Ausnutzen von sogenannten Cross-Site-Scripting-Lücken etwa durch Links in E-Mails klauen Angreifer den Opfern dabei unter anderem die in den Browser-Cookies abgelegten Zugangsdaten oder schleusen darüber Schadcodes ein”, erklärt Rainer Witzgall, Executive Vice President von Avira. “Besonders die Nutzer von sozialen Netzen wie MySpace, Facebook, StudiVZ oder der Blogosphäre stehen dabei im Visier der Netzmafiosi. Attraktive Ziele sind darüber hinaus nach wie vor Bank- und Kreditkarteninformationen, die bei diversen Internettransaktionen ausgespäht werden.”

Zudem versuchen die Angreifer, die immer weiter verbreiteten Internet-Handys wie das Google-Handy Android
oder das iPhone zu infizieren – diese Geräte sind praktisch ständig online und bieten ebenfalls die Möglichkeit, damit getätigte Geldtransaktionen zu manipulieren und Daten – beispielsweise auf der SIM-Karte – zu stehlen. Als Einfallstor dienen dabei unter anderem die mitgelieferten Webbrowser Chrome und Safari.

“In diese Kategorie fallen auch häufigere Angriffe auf Online-Dienste zur zentralen Datenhaltung. Durch die Verlagerung beispielsweise von Office-Anwendungen ins Internet wie mit Microsofts Cloud Computing oder Google Apps entstehen ganz neue Datenpools, an denen die Identitätsdiebe Interesse haben. Hier sollten Nutzer unbedingt abwägen, ob sie die Kontrolle über ihre Daten wirklich in andere Hände geben wollen”, so Witzgall.

Silicon-Redaktion

Recent Posts

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

3 Stunden ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

3 Stunden ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

3 Stunden ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

1 Tag ago

SoftwareOne: Cloud-Technologie wird sich von Grund auf verändern

Cloud-Trends 2025: Zahlreiche neue Technologien erweitern die Grenzen von Cloud Computing.

1 Tag ago

KI-basierte Herz-Kreislauf-Vorsorge entlastet Herzspezialisten​

Noah Labs wollen Kardiologie-Praxen und Krankenhäuser in Deutschland durch KI-gestütztes Telemonitoring von Patienten entlasten.

1 Tag ago