In der ersten Hälfte 2010 war Europa zum Thema Spam auf der Überholspur: Nord- und Südamerika sowie die asiatisch-pazifische Region hinter sich lassend, hat sich die Region den fragwürdigen Titel "Top-Produzent für Spam" geholt. Dies geht aus dem aktuellen Trend Micro Threat Report 2010 für die erste Jahreshälfte hervor. Dieser enthüllt zudem, dass der Umfang an Spam zwischen Januar und Juni 2010 stetig zugenommen hat, mit einer kurzen Pause im April.
Entgegen der allgemeinen Wahrnehmung machten pornografische Inhalte lediglich vier Prozent des
gesamten Spam-Volumens aus. Kommerzielle, auf Betrug ausgerichtete oder medizinische Produkte
bewerbende E-Mails hatten einen Anteil von 65 Prozent am weltweiten Spam-Aufkommen. HTML-Spam ist
dabei die beliebteste Form, die unerwünschte digitale Post zu verteilen.
Trend 1: Web-basierte Bedrohungen
Aus dem Report geht hervor, dass die Zahl verseuchter URLs von 1,5 Milliarden im Januar auf über
3,5 Milliarden im Juni angewachsen ist. Die meisten bösartigen URLs sind in Nordamerika beheimatet,
wohingegen im asiatisch-pazifischen Raum die meisten Opfer von Malware-Infektionen beheimatet sind.
Zu den am häufigsten von Trend Micro geblockten Web-Seiten zählen Seiten mit indizierten Inhalten,
aber auch Web-Seiten, die gefährlichen Code enthielten wie IFRAME-Code, TROJ_AGENT und
JS_DLOADR.ATF.
Trend 2: Dateibasierende Bedrohungsmethoden
Rund 250.000 Malware-Proben gehen bei den Trend Labs, dem globalen Forschungsnetzwerk von Trend
Micro, nach eigenen Angaben tagtäglich ein. Aktuellen Schätzungen zufolge liegt die Zahl der
erstmalig gemeldeten Malware an einem einzigen Tag allein schon bei über 60.000. Trojaner haben
etwa einen Anteil von 60 Prozent aller neuen Signaturen oder des jeweiligen von den Trend Labs
erstellten Gegenmittels, sie nehmen allein 53 Prozent aller seit Juni aufgedeckten Bedrohungen ein.
Auf dem zweiten und dritten Platz findet sich Backdoor-Software und Trojaner-Spyware, gemeinhin
bekannt als Crimeware, mit dem Ziel des Datendiebstahls. Die meisten Trojaner führen zu dieser Art
von Malware.
Indien und Brasilien kommen insofern zu einer unrühmlichen Ehre, als sich in diesen Ländern die
meisten Computer befinden, die von Bot-Netzen kontrolliert werden. Bot-Netze gehören zu den
bevorzugten Werkzeugen von Internet-Kriminellen, die die sie mit dem Ziel aufbauen, Malware zu
verteilen, Angriffe zu verüben oder Spam zu verteilen. Botnetz-Betreiber verdienen Millionen damit,
ahnungslosen PC-Nutzern Geld abzunehmen.
Trend 3: Branchenunterschiede
Bei einer Betrachtung der Infektionsraten nach Branche war der Bildungssektor in der ersten
Jahreshälfte 2010 am meisten betroffen: Nahezu die Hälfte aller Malware-Infektionen wurde an
Schulen und Universitäten verzeichnet, also dort, wo IT-Verantwortliche vor der schwierigen Aufgabe
stehen, eine komplexe und weit verteilte Infrastruktur abzusichern, die von vielen Studenten
genutzt wird, die sich kaum an Sicherheitsrichtlinien halten. An zweiter und dritter Stelle liegen
Behörden und die Technologiebranche mit jeweils zehn Prozent aller Malware-Infektionen.
Trend 4: "Notorisch böse Jungs"
Aus dem Report geht hervor, dass ZeuS und KOOBFACE in der ersten Jahreshälfte 2010 besonders
aktiv waren. ZeuS wurde von einem in Osteuropa beheimateten Verbrechernetzwerk mit dem Ziel
entwickelt, von Nutzern Online-Banking-Zugangsdaten und ähnlich sensible Informationen zu stehlen.
Zielscheibe dieser Angriffe sind vornehmlich kleinere Unternehmen und ihre Banken. Jeden Tag
registriert Trend Micro nach eigenem Bekunden Hunderte ZeuS-Abwandlungen, und es sieht nicht danach
aus, als ob sich dies in Zukunft ändern würde.
Das KOOBFACE-Bot-Netz kann sich damit rühmen, die bis heute größte Bedrohung für soziale
Netzwerke zu sein. Anfang des Jahres bemerkten die Experten, dass die Verbrecherbande hinter
KOOBFACE das Bot-Netz regelmäßig aktualisiert: Die Bot-Netz-Architektur wird verändert, neue
ausführbare Dateien kommen hinzu, Bot-Netz-Funktionen verschmelzen mit anderen Binärdateien. Auch
begannen die Betrüger die Kommunikation, mit der das Bot-Netz kontrolliert wird, zu verschlüsseln,
um eine Überwachung durch Sicherheitsexperten oder die Behörden zu verhindern.
Drive-by-Infektionen: Sicherheitslücken in Anwendungen waren schon immer ein Teil der
Bedrohungslandschaft. In der ersten Jahreshälfte 2010 zählten die Sicherheitsforscher 2.552
veröffentlichte Sicherheitslücken und Auffälligkeiten in Anwendungen. Es sind weitaus mehr, wenn
man die Fälle hinzurechnet, die die Forscher vertraulich allein an die jeweiligen Hersteller
gemeldet haben und bei denen das Wissen um diese Lücken nie an die Öffentlichkeit gelangte.
Endanwender sind insofern davon betroffen, als der einmalige Besuch einer Website genügt, um sich
zu infizieren. Unternehmens-Server stehen ebenfalls im Visier, wobei die Internet-Kriminellen hier
ungepatchte Sicherheitslücken ausnutzen. Zwar mag der Zugang komplizierter als bei Einzelsystemen
sein, doch lockt die Internet-Kriminellen die weit größere potenzielle Belohnung.
Der vollständige Report mit umfassenden Tipps, wie man sich als Unternehmen und Endanwender
schützen kann, kann unter dem folgenden Link abgerufen werden:
us.trendmicro.com/us/trendwatch/research-and-analysis/threat-reports/index.html
LANline/jos