Schadcodeschreiber setzen auf schlechtes Update-Verhalten der Anwender
07.06.2011
Internet & Ecommerce
(ddp direct) Bochum (Deutschland), 07. Juni 2011 Onlinekriminelle profitieren bei der Infektion von PCs zunehmend von nicht installierten Updates der eingesetzten Browser und deren Komponenten. Dabei liegen gerade nicht geschlossene Sicherheitslücken in Browser-Plugins nach Analysen der G Data SecurityLabs bei Cyberbanden voll im Trend. Von den Tätern werden bei diesem Verbreitungskonzept keinesfalls nur aktuelle Sicherheitslücken ausgenutzt, dies belegen die aktuellen Schadcode-Analysen für den Monat Mai 2011. Allein im Vormonat hatten es vier von zehn Computerschädlinge der Top 10 auf Java-Sicherheitslücken abgesehen, für die Oracle bereits seit März 2010 ein Update anbietet. Ein weiteres Wachstum verzeichnet der deutsche IT-Security Hersteller bei Schadprogrammen die Adware installiert oder Anwender zur Installation gefälschter Virenschutzprogramme verleiten sollen.
Nach Einschätzung der G Data Experten hat sich die Malware-Industrie seit Ende vergangenen Jahres besonders auf Java-Sicherheitslücken eingeschossen.
Entsprechende Computerschädlinge dominieren bereits die Schadcode-Landschaft und haben PDF-Sicherheitslücken unlängst aus der Top 10 verdrängt. Auch wenn die Anzahl der angebotenen Programm-Aktualisierungen mittlerweile immens ist, so sollten Anwender sich nicht dazu hinreißen lassen, die automatischen Update-Funktionen zu deaktivieren. Dies gilt aber nicht nur für Java, sondern sollte generell für alle eingesetzten Browser-Plugins und für alle auf dem PC installierten Anwenderprogramme gelten, empfiehlt Ralf Benzmüller, Leiter der G Data SecurityLabs. Auf der Internetseite http://www.java.com können Anwender schnell selbst überprüfen, ob sie die aktuellste Java-Version und alle entsprechenden Updates auf ihrem Computer installiert haben.
++ top 10 der Computerschädlinge im Mai 2011 (siehe auch Tabelle/Grafik)
1. Java.Trojan.Downloader.OpenConnection.AO
2. Trojan.Wimad.Gen.1
3. Gen:Variant.Adware.Hotbar.1
4. Worm.Autorun.VHG
5. Java.Trojan.Downloader.OpenConnection.AI
6. Trojan.AutorunINF.Gen
7. Java.Trojan.Downloader.OpenConnection.AN
8. Java:Agent-DU [Expl]
9. Trojan.FakeAlert.CJM
10. HTML:Downloader-AU [Expl]
++ Potentially Unwanted Programs (PUP)
Eine weitere Zunahme verzeichnen die Experten der G Data SecurityLabs auch bei Schädlingen, die unerwünschte Software, sog. PUPs, auf PCs installieren.
Im vergangenen Monat schafften es mit Variant.Adware.Hotbar.1 und Trojan.FakeAlert.CJM gleich zwei Vertreter dieser Gattung in die G Data Malware Top 10.
Die Funktionsweisen der Programme sind unterschiedlich und reichen von ungewollten Wer-beeinblendungen, Installation von Spyware bis hin zur Vermarktung gefälschten Virenschutz-programme (Scareware). Letztere Variante gaukelt Anwendern im Browser eine Infektion des Computers vor. Lediglich der Kauf des beworbenen Schutzprogramms sei anschließend in der Lage das System wieder zu desinfizieren. Opfer, die auf diese Masche hereinfallen, erwerben dann eine vollkommen nutzlose und oftmals gefährliche Software, die statt zu schützen nur weiteren Schadcode herunterlädt, installiert und persönliche Daten stiehlt.
Informationen zu den Computerschädlingen der G Data Malware Top10
Java.Trojan.Downloader.OpenConnection.AO
Dieser Trojan Downloader ist in manipulierten Java-Applets, auf Webseiten, zu finden. Wenn das Applet geladen wird, generiert es aus den Applet-Parametern eine URL und der Downloader lädt von dort eine schädliche, ausführbare Datei auf den Computer des Benutzers und führt sie aus. Diese Dateien können jegliche Art von Schadsoftware sein. Der Downloader nutzt die Sicherheitslücke CVE-2010-0840 aus, um aus der Java-Sandbox auszubrechen und Daten auf dem System zu schreiben.
Trojan.Wimad.Gen.1
Dieser Trojaner gibt vor, eine normale .wma Audiodatei zu sein, welche aber nur nach Installation eines speziellen Codecs/Decoders auf Windows-Systemen abgespielt werden kann. Wird die Datei vom Anwender ausgeführt, kann der Angreifer jeglichen Schadcode auf dem System installieren. Die infizierten Audiodateien verbreiten sich hauptsächlich über P2P Netzwerke.
Gen:Variant.Adware.Hotbar.1
Diese Adware wird meist unbewusst installiert, als Teil von kostenlosen Softwarepaketen von Programmen wie z.B. VLC, XviD oder ähnliches, die nicht vom Hersteller geladen werden, sondern von anderen Quellen. Die vermeintlichen Sponsoren dieser aktuellen Software sind 'Clickpotato' und 'Hotbar'. Alle Pakete sind von einer Pinball Corporation digital signiert und die Adware wird automatisch bei jedem Windows-Start gestartet und bindet sich als Systray-Icon ein.
Worm.Autorun.VHG
Bei diesem Schädling handelt es sich um einen Wurm, der sich mit Hilfe der autorun.inf Funktion auf Windows Betriebssystemen verbreitet. Er benutzt Wechseldatenträger, wie z.B. USB-Sticks oder mobile Festplatten. Er ist ein Internet- und Netzwerkwurm und nutzt die Windows Schwachstelle CVE-2008-4250 aus.
Java.Trojan.Downloader.OpenConnection.AI
Dieser Trojan Downloader ist in manipulierten Java-Applets, auf Webseiten, zu finden. Wenn das Applet geladen wird, generiert es aus den Applet-Parametern eine URL und der Downloader lädt von dort eine schädliche ausführbare Datei auf den Computer des Benutzers und führt sie aus. Diese Dateien können jegliche Art von Schadsoftware sein. Der Downloader nutzt die Schwachstelle CVE-2010-0840 aus, um die Java-Sandbox zu umgehen und so lokal Daten schreiben zu können.
Trojan.AutorunINF.Gen
Dies ist eine generische Erkennung, die bekannte und auch unbekannte schädliche autorun.inf Dateien erkennt. Autorun.inf Dateien sind Autostart-Dateien, die auf USB-Geräten, Wechseldatenträgern, CD und DVDs als Verbreitungsmechanismen für Computerschädlinge missbraucht werden.
Java.Trojan.Downloader.OpenConnection.AN
Dieser Trojan Downloader ist in manipulierten Java-Applets, auf Webseiten, zu finden. Wenn das Applet geladen wird, generiert es aus den Applet-Parametern eine URL und der Downloader lädt von dort eine schädliche, ausführbare Datei auf den Computer des Benutzers und führt sie aus. Diese Dateien können jegliche Art von Schadsoftware sein. Der Downloader nutzt die Sicherheitslücke CVE-2010-0840 aus, um aus der Java-Sandbox auszubrechen und Daten auf dem System zu schreiben.
Java:Agent-DU [Expl]
Diese Java-basierte Malware ist ein Download-Applet, das durch eine Sicherheitslücke (CVE-2010-0840) versucht, Sandbox-Schutzmechanismen zu umgehen, um weitere Schädlinge auf den Rechner nachzuladen. Dadurch, dass das Applet die Sandbox austrickst, kann es zum Beispiel nachgeladene .EXE Dateien direkt ausführen, was ein einfaches Applet nicht könnte, da die Java-Sandbox dies eigentlich unterbinden würde.
Trojan.FakeAlert.CJM
Dieser Schädling versucht Computerbenutzer zum Download gefälschter Virenschutzprogramme (Fake AV-software) der eigentlichen FakeAV zu verleiten. Die Webseite ahmt dabei den Windows Explorer des Computernutzers nach und zeigt unzählige angebliche Infektionen an. Sobald der Benutzer irgendeinen Punkt auf der Webseite anklickt, wird eine Datei zum Download angeboten und diese beinhaltet dann die eigentliche FakeAV, z.B. eine Variante von System Tool.
HTML:Downloader-AU [Expl]
Diese Java-basierte Malware ist ein Applet, das eine HTML Seite lädt. Diese präparierte HTML-Seite versucht durch eine Sicherheitslücke (beschrieben in CVE-2010-4452) eine Java-Klasse von einer URL in die anfällige Java-VM zu laden. Damit will der Angreifer die VM-Schutzmechanismen umgehen und so die Möglichkeit eröffnen, nahezu beliebige Aktionen auf dem Rechner zu ermöglichen.
Methodik
Die Malware Information Initiative (MII) setzt auf die Kraft der Online-Community und jeder Kunde von G Data Sicherheitslösungen kann daran teilnehmen. Vorrausetzung hierfür: Er muss diese Funktion in seinem G Data Programm aktiviert haben. Wird ein Angriff eines Computerschädlings abgewehrt, so wird dieser Vorfall vollkommen anonym an die G Data SecurityLabs übermittelt. Die Informationen über die Schädlinge werden in den G Data SecurityLabs gesammelt und statistisch ausgewertet.
Shortlink zu dieser Pressemitteilung:
http://shortpr.com/va24ff
Permanentlink zu dieser Pressemitteilung:
http://www.themenportal.de/internet/schadcodeschreiber-setzen-auf-schlechtes-update-verhalten-der-anwender-37101
=== Schadcodeschreiber setzen auf schlechtes Update-Verhalten der Anwender (Teaserbild) ===
Onlinekriminelle profitieren bei der Infektion von PCs zunehmend von nicht installierten Updates der eingesetzten Browser und deren Komponenten.
Shortlink:
http://shortpr.com/0utc3x
Permanentlink:
http://www.themenportal.de/bilder/schadcodeschreiber-setzen-auf-schlechtes-update-verhalten-der-anwender
=== Schadcodeschreiber setzen auf schlechtes Update-Verhalten der Anwender (Bild) ===
Onlinekriminelle profitieren bei der Infektion von PCs zunehmend von nicht installierten Updates der eingesetzten Browser und deren Komponenten.
Shortlink:
http://shortpr.com/0utc3x
Permanentlink:
http://www.themenportal.de/bilder/schadcodeschreiber-setzen-auf-schlechtes-update-verhalten-der-anwender
=== Top 10: Computerschädlinge im Mai 2011
(Bild) ===
Top 10: Computerschädlinge im Mai 2011
Allein im Vormonat hatten es vier von zehn Computerschädlinge der Top 10 auf Java-Sicherheitslücken abgesehen, für die Oracle bereits seit März 2010 ein Update anbietet. Ein weiteres Wachstum verzeichnet der deutsche IT-Security Hersteller bei Schadpro-grammen die Adware installiert oder Anwender zur Installation gefälschter Virenschutz-programme verleiten sollen.
Shortlink:
http://shortpr.com/vc86ae
Permanentlink:
http://www.themenportal.de/bilder/top-10-computerschaedlinge-im-mai-2011
=== Screenshot: Trojan.FakeAlert.CJM gibt sich im Browser-Fenster als Windows Explorer aus und täuscht eine Infektion des Rechners vor. (Bild) ===
Trojan.FakeAlert.CJM gaukelt Anwendern im Browser eine Infektion des Computers vor. Lediglich das zum Kauf beworbene Schutzprogramm sei in der Lage das System wieder zu desinfizieren. Opfer, die auf diese Masche hereinfallen, erwerben eine vollkommen nutzlose und oftmals gefährliche Software, die statt zu schützen nur weiteren Schadcode herunterlädt, installiert und persönliche Daten stiehlt.
Shortlink:
http://shortpr.com/bezmvq
Permanentlink:
http://www.themenportal.de/bilder/screenshot-trojan-fakealert-cjm-gibt-sich-im-browser-fenster-als-windows-explorer-aus-und-taeuscht-eine-infektion-des-rechners-vor
=== Top 10: Computerschädlinge im Mai 2011 (Infografik) ===
Allein im Vormonat hatten es vier von zehn Computerschädlinge der Top 10 auf Java-Sicherheitslücken abgesehen, für die Oracle bereits seit März 2010 ein Update anbietet. Ein weiteres Wachstum verzeichnet der deutsche IT-Security Hersteller bei Schadpro-grammen die Adware installiert oder Anwender zur Installation gefälschter Virenschutz-programme verleiten sollen.
Shortlink:
http://shortpr.com/3zge76
Permanentlink:
http://www.themenportal.de/infografiken/top-10-computerschaedlinge-im-mai-2011
=== Schadcodeschreiber setzen auf schlechtes Update-Verhalten der Anwender (Dokument) ===
Bochum (Deutschland), 07. Juni 2011 Onlinekrimi-nelle profitieren bei der Infektion von PCs zunehmend von nicht installierten Updates der eingesetzten Browser und deren Komponenten. Dabei liegen gera-de nicht geschlossene Sicherheitslücken in Browser-Plugins nach Analysen der G Data SecurityLabs bei Cyberbanden voll im Trend. Von den Tätern werden bei diesem Verbreitungskonzept keinesfalls nur ak-tuelle Sicherheitslücken ausgenutzt - dies belegen die aktuellen Schadcode-Analysen für den Monat Mai 2011. Allein im Vormonat hatten es vier von zehn Computerschädlinge der Top 10 auf Java-Sicherheitslücken abgesehen, für die Oracle bereits seit März 2010 ein Update anbietet. Ein weiteres Wachstum verzeich-net der deutsche IT-Security Hersteller bei Schadprogrammen die Adware installiert oder Anwender zur Installation gefälschter Virenschutzprogramme verleiten sollen.
Shortlink:
http://shortpr.com/lj2mqo
Permanentlink:
http://www.themenportal.de/dokumente/
gdata viren java sicherheitslücken internet malware computerschädlinge online kriminalität schadcode statistik
http://www.gdata.de
G Data Software AG
Königsallee 178b 44799 Bochum
Pressekontakt
http://www.gdata.de
G Data Software AG
Königsallee 178b 44799 Bochum
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Weitere Artikel von Thorsten Urbanski
15.03.2018 | Thorsten Urbanski
ESET-Forscher entdecken neue Angriffsvarianten von OceanLotus
ESET-Forscher entdecken neue Angriffsvarianten von OceanLotus
19.11.2014 | Thorsten Urbanski
G DATA veröffentlicht Cyber-Sicherheitsstudie 2014
G DATA veröffentlicht Cyber-Sicherheitsstudie 2014
31.10.2014 | Thorsten Urbanski
EU-Forschungsgruppe zeichnet G DATA als innovativstes Unternehmen aus
EU-Forschungsgruppe zeichnet G DATA als innovativstes Unternehmen aus
28.10.2014 | Thorsten Urbanski
Alle 8,6 Sekunden wird ein neuer Computerschädling entdeckt
Alle 8,6 Sekunden wird ein neuer Computerschädling entdeckt
02.04.2014 | Thorsten Urbanski
TRUST IN GERMAN SICHERHEIT
TRUST IN GERMAN SICHERHEIT
Weitere Artikel in dieser Kategorie
26.11.2024 | ECOMMERCE ONE AcquiCo GmbH
ECOMMERCE ONE zeigt: Viele Online-Händler sind nicht auf E-Rechnungspflicht vorbereitet
ECOMMERCE ONE zeigt: Viele Online-Händler sind nicht auf E-Rechnungspflicht vorbereitet
22.11.2024 | Akeneo
Akeneo präsentiert neues Markenbild
Akeneo präsentiert neues Markenbild
22.11.2024 | metaprice GmbH
Vorteile von Prime Reading, die du kennen solltest
Vorteile von Prime Reading, die du kennen solltest
19.11.2024 | Commify Germany GmbH
Esendex revolutioniert WhatsApp Business: Neue Signup Funktion für blitzschnellen Einstieg
Esendex revolutioniert WhatsApp Business: Neue Signup Funktion für blitzschnellen Einstieg