Gefälschte Antivirensoftware im Umlauf
Zusätzliche Gefahr besteht für Unternehmen durch die vermehrte Verbreitung gefälschter Security-Software. Ein Beispiel ist der bekannte Wurm Conficker (auch bekannt als Kido). Die Ursprungsversion beschränkte lediglich den Zugang zu Webseiten von IT-Security-Anbietern. Eine neue Variante des Wurms installiert jedoch fehlerhafte “Antivirensoftware” direkt auf dem infizierten Rechner.
Auch die Experten von Kasperky sehen immer häufiger gefälschte Antiviren-Software, eine Tendenz, die schon seit mehreren Monaten immer mehr zu nimmt. Dabei verwenden die Kriminellen Web-Seitenschablonen. Das Unternehmen hat die Bedrohungen des Monats November 2009 und die Vormonate analysiert und konnte zwei wichtige Schemata identifizieren, mit denen die Kriminellen vorgehen. Ein Schema lautet: “schädliches Skript + Exploit + ausführbare Datei” und das zweite “schädliches Skript + ausführbare Datei”.
Auf diese Art wird Malware verbreitet, die vertrauliche Daten oder direkt Geld von den Anwendern stiehlt. Die besten Beispiele hierfür sind Trojan-PSW.Win32.Kates, dessen Download vor allem eine Gumblar-Attacke initiiert, oder Trojan-Spy.Win32.Zbot, ein weit verbreiteter Trojaner, der sich mittels Skript-Downloadern und verschiedenen Spam-Aktivitäten aktiv ausbreitet. Auch viele gefälschte Antiviren-Programme passen in dieses Verbreitungsschema.
Trends 2025 Application Security: Prompt Injection, Super Hacking Tool und Extended Berkeley Packet Filter.
Trends 2025 in der Kundenkommunikation: Schatten-KI, Bot-Kommunikation und menschenähnlichen KI-Agenten.
Aus Sicht des Sicherheitsdienstleisters Kaspersky liegen Schadenskosten und Investitionen in Cybersicherheit damit fast gleichauf.
In Deutschland ist der Infostealer Formbook weiterhin Spitzenreiter und für rund 18,5 Prozent aller Malware-Infektionen…
HP Wolf Security-Studie: fehlende Lieferanten-Audits, schwache BIOS-Passwörter, Fear of Making Updates, Epidemie verlorener Geräte und…
Datenpannen sorgen nicht nur für aufmerksamkeitsstarke Schlagzeilen – sie sind eine Erinnerung an die Schwachstellen,…
View Comments
eigentlich wäre es so einfach...
... wäre da nicht das verlockende "Sie haben Post", das den Normalanwender jede Vorsicht vergessen läßt - ist man doch Teil der propagierten neuen Welt.
Und dennoch - warum muss das sein?
Warum konnten sich yahoo, aol und ms bis heute nicht einigen und ein Protokoll auf den Weg bringen, dass Spams eigentlich unmöglich macht - warum arbeiten wir immer noch mit SMTP, das über keinerlei Schutzmechanismen verfügt?
Die "neue" Variante der Sicherheitssoftware, den Absenderserver zu verifizieren ist eigentlich alt, sehr alt. Aber sie wird nicht genutzt.
Und ich frage mich, weshalb nicht "von Haus aus" seitens der Mailprogramme für eine Zertifizierung gesorgt wird, die Software ist vorhanden und sogar open source. Ein normaler Anwender kommt kaum klar mit den ganzen Angaben, die da zu tätigen sind, obwohl er sie im Mailprogramm selbst in der Regel hinterlegt (Name, Anschrift, etc) - also warum nicht gleich ein Zertifikat erstellen und die Mails so sicherer machen. Damit werden nicht nur fälschlich als Spam verdächtigte Mails zurückgehalten, man spart sich auch Milliarden Prüfungen, da diese Mails direkt an den Virenscanner weitergegeben werden können.
Das andere Problem ist die "Allmacht des Systems". Wenn der Benutzer wieder stärker in die Pflicht genommen würde, sich mit seinem System vertraut zu machen, gäbe es etliche Viren längst nicht mehr. Zugegeben, hier hat die Windows-Firewall Fortschritte gemacht, aber nach wie vor geht zu viel "hinter dem Rücken" des Anwenders durch die Leitung.
Was noch fehlt ist die Beschränkung der Proxies, dass sie nur noch Webseiten durchlassen und keinerlei Mailverkehr.
Hier ein Gremium von Fachleuten (nicht zu hoch bezahlt, sonst tun die nichts) eingesetzt und nachgebessert, das sollte Spammails zu einem Artefakt vergangener Zeiten machen und einen Großteil der Viren gleich mit.