Kaspersky Lab zeigt Top 20 der Schadprogramme für Juni 2009

Malware attackiert das Web

6. Juli 2009, 22:58 Uhr |

Kaspersky Lab präsentiert für den Juni seine zwei Top-20-Listen der häufigsten Schädlinge. Die mit Hilfe des Kaspersky Security Network gewonnenen Daten basieren auf Rückmeldungen der hauseigenen Heimanwenderprogramme. Untersucht werden zum einen die am weitesten verbreiteten Schad- und Werbeprogramme und zum anderen, mit welchen Schadprogrammen die Anwendercomputer am häufigsten infiziert waren.

Die erste Hitliste zeigt die am weitesten verbreiteten Schad- und Werbeprogramme (Malware und
Adware), die auf Anwendercomputern entdeckt wurden: Auf Platz 1 bleibt weiterhin
Net-Worm.Win32.Kido (Conficker). Bei diesem Wurm sind zwei Modifikationen bemerkenswert, da sie
sich über Wechseldatenträger verbreiten: Kido.jq und Kido.ix. Dies trifft auch auf die Vertreter
der Autorun-Würmer zu: AutoRun.dui und AutoRun.rrx.

Auf dem 20. Platz sehen wir einen Vertreter der Werbesoftware Shopper.v. Diese Anwendung
installiert im Browser sowie in den Mail-Programmen verschiedene Symbolleisten, um beim Anwender
Werbebanner zu schalten.

Die zweite Hitliste zeigt, mit welchen Schadprogrammen die Anwendercomputer am häufigsten
infiziert waren. Den ersten Platz nimmt der Trojan-Downloader Gumblar.a ein, ein Paradebeispiel für
einen Drive-by-Download. Gumblar.a, ein kleines verschlüsseltes Skript, leitet den Nutzer auf eine
bösartige Web-Seite, von der unbemerkt vom Nutzer eine schädliche ausführbare Datei heruntergeladen
und installiert wird. Diese Datei beeinflusst den Datenverkehr des Nutzers, indem sie
Google-Suchergebnisse manipuliert. Außerdem sucht sie auf dem infizierten Rechner nach den
Passwörtern für FTP-Server, um diese ebenfalls zu infizieren. Cyberkriminelle erbauen so aus den
infizierten Rechnern ein Botnet. Die Anzahl der infizierten Server ist bereits sehr hoch, bis heute
verbreitet sich der Schädling über ungeschützte Rechner.

Ein weiteres Beispiel für Drive-by-Downloads ist der drittplazierte Trojan-Downloader
LuckySploit.q. Dabei handelt es sich um ein verschleiertes Skript, das Informationen über den
Browser des Nutzers sammelt und diese anschließend verschlüsselt an eine bösartige Webseite
verschickt. Auf dem Server werden diese Informationen mittels eines privaten RSA-Schlüssels dann
entschlüsselt. Entsprechend der vorhandenen Konfiguration des Browsers erhält der Nutzer ein Paket
mit Skripten, die über die auf dem befallenen Rechner entdeckten Sicherheitslöcher weitere
Schädlinge auf den Computer übertragen.

Mehr zum Thema:

http://llschnuerer.cmpdm.de//articles/spammer_staerken_ihre_infrastruktur:/2009007/31991035_ha_LL.html">Spammer
stärken ihre Infrastruktur

http://llschnuerer.cmpdm.de//themen/security-awareness" target="true">LANline-Themenkanal
Security-Awareness

Vom bösen Willen zur Schusseligkeit

Exploits wie Trojan-Clicker.SWF.Small.b, Exploit.JS.Pdfka.gu, Exploit.JS.Pdfka.lr und
Exploit.SWF.Agent.az zeigen die Anfälligkeit beliebter und weit verbreiteter Software. Leidtragende
sind in diesem Fall die Programme Adobe Flash Player und Adobe Reader. Der Trojaner
Trojan-Downloader.JS.Major.c hat es hingegen auf Sicherheitslücken in verschiedenen Komponenten von
Windows und Microsoft Office abgesehen.

Fazit: In jüngster Zeit stieg die Anzahl der Attacken per Drive-by-Download. Zudem fokussieren
die Cyberkriminellen zunehmend das Web. Die rechtzeitige Installation von Updates für das
Betriebssystem sowie die auf dem Rechner vorhandene Software wird immer wichtiger, ebenso das
regelmäßige Update der auf dem Computer installierten Sicherheits-Software.

LANline/jos


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Lampertz GmbH & Co. KG

Matchmaker+