August – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Thu, 15 Sep 2011 19:44:16 +0000 de hourly 1 Kasperskys Malware-Report für August 2011: Rasante Zunahme der Android-Schädlinge https://www.datensicherheit.de/kasperskys-malware-report-fuer-august-2011-rasante-zunahme-der-android-schaedlinge https://www.datensicherheit.de/kasperskys-malware-report-fuer-august-2011-rasante-zunahme-der-android-schaedlinge#respond Thu, 15 Sep 2011 19:44:16 +0000 http://www.datensicherheit.de/?p=15711 Auswertung der Rückmeldungen der Heimanwenderprogramme „Kaspersky Anti-Virus“, „Kaspersky Internet Security“ und „Kaspersky PURE Total Security“

[datensicherheit.de, 15.09.2011] KASPERSKY lab hat nach eigenen Angaben im August 2011 ein neues Niveau an Android-Schädlingen ermittelt:
Die mithilfe des „Kaspersky Security Networks“ (KSN) gewonnenen Daten basierten auf Rückmeldungen der Heimanwenderprogramme „Kaspersky Anti-Virus“, „Kaspersky Internet Security“ und „Kaspersky PURE Total Security“. So seien im August 2011 193.989.043 Netzattacken abgewehrt, 64.742.608 Infizierungsversuche über das Web blockiert, 258.090.156 Schadprogramme zur lokalen Infektion entdeckt und unschädlich gemacht sowie 80.155.498 heuristische Vorfälle gezählt worden.
Anfang August 2010 sei das erste Schadprogramm für das Betriebssystem „Android“ entdeckt worden – der SMS-Trojaner „FakePlayer“. Seither nehme die Anzahl an „Android“-Schädlingen rasant zu. Zum gegenwärtigen Zeitpunkt seien 24 Prozent aller mobilen Schadprogramme für Googles Betriebssystem geschrieben. Seit dem Erscheinen von „FakePlayer“ habe KASPERSKY lab 628 Modifikationen verschiedener Schadprogramme für „Android“ entdeckt. Betrachte man die Gesamtzahl aller zwischen dem 1. August 2010 und 31. August 2011 erkannten Schädlinge für Smartphones (ohne „J2ME – Java 2 Platform, Micro Edition“), so entfielen 85 Prozent davon auf „Android“-Angreifer.
Mobile Schädlinge unterschieden sich grundsätzlich nicht sonderlich von herkömmlicher Malware. Ihr Ziel sei es, Daten beziehungsweise Geld von Anwendern zu stehlen. Im August 2011 sei beispielsweise der Trojaner „Nickspy“ aufgetaucht, der alle Gespräche der Inhaber infizierter Geräte als Audio-Dateien mitschneiden und diese Dateien dann an einen entfernten Server der Cyber-Kriminellen senden soll. Eine der neuesten Modifikationen dieses Trojaners, die sich als Anwendung des Sozialen Netzwerks „Google+“ tarne, sei in der Lage, verborgen eingehende Anrufe von der Telefonnummer der Cyber-Kriminellen, die in der Konfigurationsdatei des Schadprogramms enthalten sei, entgegenzunehmen. Erhalte ein infiziertes Telefon ohne Wissen seines Besitzers einen solchen Anruf, könne der Cyber-Kriminelle alle Gespräche abhören. Darüber hinaus sei der Trojaner auch an SMS, Informationen über Anrufe sowie an GPS-Koordinaten interessiert.
Im Sommer 2011 stand das elektronische Geldsystem „Bitcoin“ gleichermaßen bei Anwendern und Cyber-Kriminellen im Zentrum der Aufmerksamkeit. Das System zur Generierung virtueller Münzen basiert auf der Rechenkapazität von Computern. Je mehr Ressourcen desto höher die potenziellen Einnahmen. Nachdem sich die Cyber-Kriminellen zunächst darauf beschränkt hätten, „Bitcoin“-Depots durch Angriffe zu plündern, seien sie recht schnell dazu übergegangen, Botnetze für die virtuelle Geldvermehrung zu missbrauchen. Aktuell gebe es immer raffiniertere Arten von „Bitcoin“-Botnetzen. Zum Beispiel hätten Cyber-Kriminelle dafür im August 2011 twitter, P2P-Netze und Proxys genutzt. P2P-Botnetze seien zwar nicht neu, doch das P2P-Botnetz „Trojan.Win32.Miner.h“, das Kaspersky-Experten im August 2011 entdeckt hätten, umfasse nach vorsichtigen Schätzungen fast 40.000 unterschiedliche öffentliche IP-Adressen. Bedenke man, dass sich heute fast alle Rechner hinter Firewalls oder Gateways befinden, könnte die tatsächliche Zahl infizierter Computer noch um einiges höher liegen. Der Bot installiere im System gleich drei „Bitcoin“-Miner: „Ufasoft miner“, „RCP miner“ und „Phoenix miner“. Insgesamt habe KASPERSKY lab bis Ende August 35 unterschiedliche Schädlinge entdeckt, die auf es auf „Bitcoins“ abgesehen hätten.
Der Trojaner „ZeuS“ (Trojan-Spy.Win32.Zbot) sei schon seit mehreren Jahren die am weitesten verbreitete Bedrohung für Nutzer von Online-Banking-Systemen. Um „ZeuS“ habe sich ein ganzer Geschäftszweig der Cyber-Kriminalität entwickelt. 2010 seien Informationen darüber aufgetaucht, dass der Schöpfer von „ZeuS“ seine gesamte Entwicklung an den Autor des Trojaners „SpyEye“ verkauft habe und es nun anstelle zweier konkurrierender Projekte nur noch eines gebe, das die besten Technologien seiner Vorgänger in sich vereine – und tatsächlich würden nun regelmäßig neue Versionen von „SpyEye“ entdeckt, als Nachfolger des greisen „ZeuS“-Programms. Fast gleichzeitig mit dem „Verschmelzen“ der beiden Schädlinge seien die Quellcodes von „ZeuS“ öffentlich zugänglich gemacht worden. Kein Wunder, dass sich im August 2011 ein „ZeuS“-Klon ausgebreitet habe. Die neue Spielart werde von ihrem Autor „Ice IX“ genannt und in den USA zu einem Preis von 600 bis 1.800 US-Dollar verkauft. Eine der wichtigsten Neuerungen in „Ice IX“ sei das veränderte Webmodul zur Steuerung des Botnetzes, das es Cyber-Kriminellen ermögliche, legale Hosting-Plattformen zu nutzen. Durch diese Veränderung könnten die Nutzer von „Ice IX“ bedeutende Ausgaben für das „Bulletproof-Hosting“ bei anderen Cyber-.Kriminellen einsparen. Der Diebstahl fremden Codes sei eine gängige Praxis im cyber-kriminellen Milieu. KASPERSKY lab rechnet damit, dass in naher Zukunft weitere „uneheliche Söhne“ von „ZeuS“ auftauchen würden und die Zahl der Angriffe auf Nutzer von Online-Banking-Systemen dadurch steigen werde.

]]>
https://www.datensicherheit.de/kasperskys-malware-report-fuer-august-2011-rasante-zunahme-der-android-schaedlinge/feed 0
Symantec Intelligence Report für August 2011: Renaissance von Pump-and-Dump-Kampagnen https://www.datensicherheit.de/symantec-intelligence-report-fuer-august-2011-renaissance-von-pump-and-dump-kampagnen https://www.datensicherheit.de/symantec-intelligence-report-fuer-august-2011-renaissance-von-pump-and-dump-kampagnen#respond Wed, 31 Aug 2011 20:26:44 +0000 http://www.datensicherheit.de/?p=15567 Auch „Master-Boot-Record“-Viren feiern Comeback

[datensicherheit.de, 31.08.2011] Symantec präsentiert die Ergebnisse des „Symantec Intelligence Reports für August 2011“:
In diesem neuen Bericht führt das Unternehmen Datenerhebungen und -analysen zusammen, die in der Vergangenheit in zwei getrennten Veröffentlichungen publiziert wurden – im „MessageLabs Intelligence Report“ von Symantec.cloud und im „State of Spam & Phishing“-Report von Symantec.
Spammer versuchten erneut, Profit aus der allgemeinen Verunsicherung in Folge der jüngsten Turbulenzen an den Finanzmärkten zu schlagen. Dies offenbare sich insbesondere in der Verbreitung großer Mengen von „Pump-and-Dump-Mails“, die sich auf bestimmte am „Pink Sheets“-Markt gehandelte Aktien bezogen hätten. Es sei versucht worden, den Kurs dieser Papiere in die Höhe zu treiben, um sie dann mit Gewinn veräußern zu können.
Bei einer mit betrügerischer Intention lancierten „Pump-and-Dump-Kampagne“  bewerben Spammer ausgewählte Aktien, um deren Handelspreise an den Finanzmärkten so weit wie möglich steigen zu lassen. Diese Wertpapiere können sie dann schnell mit Profit verkaufen. Üblicherweise endet in diesem Moment auch die Spam-Kampagne. Das führt dann wiederum dazu, dass das Interesse an der besagten Aktie abflaut und deren Kurswert an den Finanzmärkten auf das ursprüngliche niedrige Niveau sinkt. Die zu diesem Zweck verbreiteten Spam-Mails versuchen die Adressaten davon zu überzeugen, dass die genannten „Penny-Stocks“ aktuell deutlich unter Wert gehandelt oder in Kürze massive Kurszuwächse erleben würden. In der Regel sind diese Behauptungen jedoch irreführend oder falsch.
Mit einer sorgfältig geplanten und umgesetzten Spam-Kampagne könnten Internet-Betrüger binnen weniger Tage enorme Gewinne einstreichen. Wegen der Unruhe an den Finanzmärkten könnten sich viele Menschen dazu verleiten lassen, in jene Aktien zu investieren, von denen die Hintermänner solcher Kampagnen behaupteten, diese Papiere würden von den neuerlichen Börsenturbulenzen profitieren, erläutert Paul Wood, „Senior Intelligence Analyst“ bei Symantec.cloud.
Weitere Analysen hätten ergeben, dass es in den ersten sieben Monaten des Jahres 2011 mehr auf „Master Boot Records“ (MBR) abzielende Attacken mit „Boot-Time“-Malware gegeben habe als in den vergangenen drei Jahren. Ein MBR bezeichnet einen Abschnitt einer Festplatte (üblicherweise den ersten Datenblock), den ein Computer für Startbefehle nutzt. Er gehört jeweils zu den ersten Objekten, die eine Rechner-Hardware nach dem Einschalten liest und ausführt – noch vor dem Betriebssystem selbst.
MBR-Viren böeten erhebliche Möglichkeiten, einen fremden Computer umfassend zu infizieren und zu kontrollieren. Das mache sie so attraktiv für Malware-Autoren. Die aktuellen Methoden zur Infektion von „Master Boot Records“ seien ziemlich komplex und würden normalerweise von hochqualifizierten Profi-Hackern umgesetzt, unterstreicht Wood.
Weiterhin zeigten die jüngsten Analysen, dass die Spam-Belastung im August 2011 zwar geringer ausgefallen sei als in den vorangegangenen Monaten, Phishing-Aktivitäten jedoch anstiegen. Die Zunahme an Attacken zum Ausspähen von Authentisierungsdaten habe vor allem aus vielen Angriffen auf namhafte Marken wie zum Beispiel den „iDisk“-Dienst von Apple resultiert, sowie auf einige brasilianische Unternehmen – von Social-Networking-Portalen bis hin zu Finanzinstituten.

Weitere Informationen zum Thema:

slideshare
Symantec Intelligence Report August 2011

]]>
https://www.datensicherheit.de/symantec-intelligence-report-fuer-august-2011-renaissance-von-pump-and-dump-kampagnen/feed 0