In den letzten 18 Monaten spielten E-Mails für die Malware-Verbreitung kaum eine Rolle. Diese ändert sich nun wieder nach dem »Internet Threats Trend Report« im zweiten Quartal 2009 von Cyberoam. Malware im Juni bereitete traditionellen Anti-Virus-Engines große Probleme.
In der Mode ist das Phänomen schon länger bekannt: Trends verschwinden und kommen wieder. Aber auch die Malware-Szene scheint solchen Gesetzen zu unterliegen: E-Mails kamen in den letzten 18 Monaten vergleichsweise wenig zum Einsatz, um Malware zu verbreiten. Dies ändert sich gerade wieder nach dem »Internet Threats Trend Report« vom zweiten Quartal 2009 von Cyberoam. Im Juni gab es einen explosionsartigen Anstieg solcher E-Mails mit Malware. Bedenklich ist dabei, dass Cyberoam Reaktionszeiten zwischen 4 und 80 Stunden gemessen hat, bis Hersteller für auf Signaturen basierende Anti-Virus-Engines entsprechende Updates lieferten. Damit werden weitere Mechanismen immer wichtiger, um so genannte Zero-Day-Exploits zu stoppen. Anti-Virus-Hersteller sind auch dabei, solche Funktionen zu entwickeln beziehungsweise zu verbessern.
Spam-Nachrichten in Bildern sind eigentlich nichts Neues. Aber hier haben sich die Spammer wieder etwas neues einfallen lassen. Sie betten mit Hilfe von Mime-Code Spam-Bilder in E-Mails ein. Manche E-Mail-Clients wie Outlook schauen nicht so genau auf Format von integrierten Bildern und zeigen sie einfach an. Einige Anti-Spam-Engines könnten es dann versäumen, solche Bilder zu scannen.
Weiter haben Hacker eine Methode entwickelt, um beim Phishing URL-Filterlösungen auszutricksen. Dazu hacken sie legitime Websites und legen dort Scriptcode ab. Dieser ist kodiert. Nach der Dekodierung entsteht eine komplexe Funktion, die die Redirection auf die Website mit der Malware erzeugt. Eine einfache Umleitung würden eine URL-Filter-Lösung im Normalfall erkennen. Hier könnte es anders aussehen.
Außerdem haben Hacker nun genauso den Mac im Visier wie Windows. Für ersteres Betriebssystem gab es im zweiten Quartal deutlich mehr Malware. Zudem liefern Hacker in Abhängigkeit des Betriebssystems entweder die passende Exe- beziehungsweise Dmg-Datei mit der Malware aus. Das Betriebssystem des Anwenders ist eine der Informationen, die der Browser beim Besuch einer Website liefert.