Malware-Trends 2009

Als Einfallstore identifizieren die deutschen IT-Sicherheitsexperten von Avira neben dem Web auch internetfähige Handys und Online-Dienste, die sich auf die zentrale Datenhaltung spezialisiert haben. Ferner wird Internetspionage auch 2009 beträchtliche Schäden anrichten.

Für das kommende Jahr rechnen die Experten mit weniger ausnutzbaren Schwachstellen in gängiger Software. Allerdings ist zu erwarten, dass Sicherheitslücken intensiver und noch schneller ausgenutzt werden, um Schadcodes auf anfälligen Rechnern zu installieren. Hierbei setzen Hacker statt auf unpersönliche Spam-Mails zunehmend auf sehr individuell gestaltete Nachricht an einen ausgewählten Empfängerkreis. Anwender fallen auf die glaubwürdig erscheinenden E-Mails sehr viel leichter herein und landen dann mit einem unbedarften Klick auf verseuchten Webseiten mit Drive-by-Downloads.

Die Schädlinge versehen sie dabei oftmals mit Rootkits, um die Malware zu verstecken. Derartige Schadcodes kommen zudem häufiger als sogenannte polymorphe Dateiinfektoren und bringen Spionagefunktionen zum Ausspähen etwa von Bankdaten mit. Die Crux an polymorphen Schädlingen ist, dass der Server diese schon bei der Auslieferung bei jedem Download ein wenig verändert. So können sie Virenscannern entgehen, die Files nur auf einfach gestrickte Erkennungsmerkmale untersuchen.

“Die Bedeutung des Webs zur Verbreitung von Malware nimmt 2009 weiter zu. Durch Ausnutzen von sogenannten Cross-Site-Scripting-Lücken etwa durch Links in E-Mails klauen Angreifer den Opfern dabei unter anderem die in den Browser-Cookies abgelegten Zugangsdaten oder schleusen darüber Schadcodes ein”, erklärt Rainer Witzgall, Executive Vice President von Avira. “Besonders die Nutzer von sozialen Netzen wie MySpace, Facebook, StudiVZ oder der Blogosphäre stehen dabei im Visier der Netzmafiosi. Attraktive Ziele sind darüber hinaus nach wie vor Bank- und Kreditkarteninformationen, die bei diversen Internettransaktionen ausgespäht werden.”

Zudem versuchen die Angreifer, die immer weiter verbreiteten Internet-Handys wie das Google-Handy Android
oder das iPhone zu infizieren – diese Geräte sind praktisch ständig online und bieten ebenfalls die Möglichkeit, damit getätigte Geldtransaktionen zu manipulieren und Daten – beispielsweise auf der SIM-Karte – zu stehlen. Als Einfallstor dienen dabei unter anderem die mitgelieferten Webbrowser Chrome und Safari.

“In diese Kategorie fallen auch häufigere Angriffe auf Online-Dienste zur zentralen Datenhaltung. Durch die Verlagerung beispielsweise von Office-Anwendungen ins Internet wie mit Microsofts Cloud Computing oder Google Apps entstehen ganz neue Datenpools, an denen die Identitätsdiebe Interesse haben. Hier sollten Nutzer unbedingt abwägen, ob sie die Kontrolle über ihre Daten wirklich in andere Hände geben wollen”, so Witzgall.

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

2 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

5 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago