Deutschlands großes Presseportal - Homepage
» kostenlos Pressemitteilung veröffentlichen
» Kunden Login zu "meine Redaktion"
»Suche / Lokale Suche
> Startseite > IT, Computer & Internet

Bitdefender E-Threat-Report für das zweite Halbjahr 2012: Adware und auf Java basierende Malware am gefährlichsten

Top 10 Online-Bedrohungen in der DACH-Region In seinem aktuellen E-Threat-Report stellt Antivirus-Softwarehersteller Bitdefender die zehn meistverbreiteten E-Threats des zweiten Halbjahres 2012 für die DACH-Region zusammen.
In den Top 10 tauchen Adware und auf Java basierende Malware am häufigsten auf. Zudem spielen Exploits eine Schlüsselrolle, da sie in der zweiten Jahreshälfte für rund 6 Prozent aller Malware-Störfälle in der DACH-Region verantwortlich waren.

Platz eins des Rankings belegt JS:Trojan.Script.EY, ein verändertes JavaScript- Snippet, das in "saubere" Webseiten injiziert wird, um Benutzer auf Malware-infizierte Websites umzuleiten. Diese Seiten beinhalten Exploit-Codes, die den Browser oder deren Plugins wie Adobe Reader oder Adobe Flash angreifen. Die verschlüsselten Scripts werden in der Regel automatisch zu Webseiten hinzugefügt, indem sie Schwachstellen in der Plattform-Software ausnutzen.

Gleich dahinter auf Rang zwei befindet sich Generic.JS.Crypt1.C14787EE, ebenfalls ein Code-Fragment, das als JavaScript geschrieben wurde. Dieses Script lädt Bilder, die auf Werbebannern basieren, von bestimmten Webseiten herunter. Die Bilder sind dabei von aktuell auf diesen Servern laufenden Kampagnen abhängig. Das Script simuliert einen Klick auf das Banner, ohne die Zustimmung der User zu haben. Ein Mausklick ist dabei für Cyberkriminelle gleichbedeutend mit einer finanziellen Einnahme.

Den dritten Platz belegt Gen.Adware.Solimba. Diese Adware hat noch einen Ableger auf dem achten Platz der Top 10 Online-Bedrohungen. Beide sind Variationen des Solimba-Werbeprogramms. Sie erkennen vom User potenziell unerwünschte Installationen von Drittanbieter-Software nach dem Verhalten, zusammen mit dem Produkt, das der User zu installieren versucht. Typisch für Adware.Solimba ist eine exe-Datei, die als Downloader fungiert. Sie versucht, ausführbare Dateien aus dem Werbenetzwerk abzurufen. Diese Adware zeigt ein potenziell bösartiges Verhalten, da sie private Nutzerdaten sammelt. Adware.Solimba betrifft alle Windows-Betriebssysteme von Windows 2000 bis Windows 7.

Auf Position vier befindet sich Win32.Worm.Downadup. Im Jahre 2009 war der als Conficker bekannte Schädling einer der aggressivsten E-Threats, da er mehr als zwölf Millionen PCs innerhalb eines Tages kompromittierte. Der Wurm ist dazu fähig, per Fernzugriff Rechner zu infizieren, die sich im selben Netzwerk befinden. Dafür gelangt er mittels Brute-Force-Angriff an die Anmeldeinformationen. Gleichzeitig verweigert er den Zugriff auf Webseiten von Antivirensoftware-Herstellern, die seinen Übergriff verhindern könnten. Der Wurm wird verwendet, um unter anderem gefälschte Sicherheitssoftware auf dem infizierten Computer zu installieren.

Auf Platz 5 befindet sich die Bedrohung PDF:Exploit.PDF-JS.HN, die in PDF Dateien versteckt wird, welche sich im Anhang von Spam-Nachrichten befinden. Diese Dateien sind mit einem Exploit-Code ausgestattet, der Fehler in der Client Software (CVE-2010-0188) auslöst und anschließend einen beliebigen Code ausführt. Dies ist eine häufig auftretende Infektionsmethode, die von dem Blackhole Exploit Kit verwendet wird, um Malware auf den Computern der Nutzer zu installieren. Diese Methode wird auch von Exploit.TIFF.Gen (Rang sechs) und Exploit.PDF-JS.GW (Platz sieben) verwendet. Beide kompromittieren durch in Adobe Acrobat- und Adobe Reader-Versionen injizierte Codes die Systeme der Nutzer.

Neunter des Rankings ist Exploit.JS.Agent.AK: ein Exploit-Code, der versucht, einen "Heap Spray-Angriff" auf den Browser auszuführen. Auf Platz zehn liegt mit Trojan.AutorunInf eine bereits seit 2008 aktive Malware-Applikation. Dieser Trojaner fängt speziell entwickelte Autorun-Dateien ab. Diese sind stark verschlüsselt, damit die Nutzer sie beim Öffnen nicht lesen können. Bedrohungen wie Sality, Virtob, Downadup oder Stuxnet erstellen anschließend eine Kopie von sich selbst und eine Autorun.Inf Datei, die beide auf Wechseldatenträger übertragen werden. Sobald das Wechselmedium an einen PC angeschlossen wird, befällt die Malware das Betriebssystem.

Der komplette E-Threat Report für das zweite Halbjahr 2012 steht hier als PDF zum Download bereit.

13.12.2012 14:14

Das könnte auch Sie interessieren:

Anti-Malware-Lösungen von Doctor Web besonders bei Unternehm...
Laut Verkaufsstatistik des Jahres 2015 konnte der IT-Sicherheitsspezialist Doctor Web den Anteil der Unternehmenskunden am Gesamtumsatz um 10 Prozentpunkte steigern. Im Vergleich zum Jahr 2014 bestehen damit 63,8 Prozent aller Kunden aus KMUs und...

Doctor Web präsentiert die Malware-Highlights des Monats Jan...
Allmonatlich veröffentlicht der IT-Sicherheitsspezialist Doctor Web einen Report, der sich mit den signifikantesten Bedrohungen beschäftigt. Im Januar 2016 stand besonders Malware für das Betriebssystem Linux im Mittelpunkt. Daneben verbreiten sich...

A3-Problemlösung und -Report-Seminar in München
Die Lean Management-Beraterin Dr. Daniela Kudernatsch erläutert Führungskräften in einem Seminar, wie Unternehmen mit A3-Reports eine Lean- und KVP-Kultur in ihrer Organisation verankern können. Wenn Unternehmen eine Lean-Kultur oder Kultur der...

Ungebremste Nachfrage nach Public WLAN im ersten Halbjahr 20...
Über 730 Milliarden Minuten, nämlich exakt 733.746.607 verbrachten User im offenen Gäste WLAN von Unwired Networks im ersten Halbjahr 2017. Die statistische Auswertung eines der führenden WLAN Anbieter im deutschsprachigen Raum, liefert weitere...

Das erste Halbjahr 2015 war für reifen-profis.de von zahlrei...
Der erfolgreiche Online-Versandhandel für Autoreifen und -felgen, reifen-profis.de, nahm sich für das laufende Geschäftsjahr vor, seinen Kunden ein noch besseres Shopping-Erlebnis zu ermöglichen. Hierfür konzentrierte man sich bei der Neugestaltung...

„Forum Baltikum – Dittchenbühne“ legt Programm für das erst...
(Elmshorn / 25.12.2016) Neben Lessings Schauspiel „Nathan der Weise“, das am 24. Februar 2017 Premiere am Elmshorner „Forum Baltikum – Dittchenbühne“ feiern wird, stehen an der Hermann-Sudermann-Allee 50 im ersten Halbjahr 2017 wieder eine ganze...

Kunststoffbranche im ersten Halbjahr sehr erfolgreich / Ausb...
Bad Homburg, 25. Juli 2016 – Die deutschsprachige Kunststoffbranche verzeichnet ein sehr erfolgreiches erstes Halbjahr 2016, der Geschäftsverlauf übertraf sogar die bereits positiven Erwartungen zum Jahresbeginn. Der Ausblick auf die kommenden...

Masterclass - Entwicklerseminare im Haus der Technik Berlin ...
Weiterbildungen zu Tolerierungen, Versuche und Konstruktion im Automotiv- und Maschinenbau Experten aus der Praxis für die Praxis treffen sich in den Seminaren zusammen. In den Weiterbildungen wird durch zahlreiche Fallstudien aus der Praxis das...

Die Exclusive Group überzeugt im ersten Halbjahr 2016 mit ei...
Anbieter von Value Added Services und Technologien mit Umsatzsprung München, 15. September 2016 - Exclusive Networks, weltweit führender Anbieter globaler Value Added Services und Technologien (VAST), hat in den ersten sechs Monaten des...

„Forum Baltikum – Dittchenbühne“ legt Programm fürs erste H...
(Elmshorn/ 7.12.2015) Attraktive Vorträge, Informationsveranstaltungen, und Kurse bietet das „Forum Baltikum – Dittchenbühne“ im ersten Halbjahr 2016 wieder an, aber auch Festessen sowie die Vorführung ausgewählter Kinoklassiker.Und natürlich gibt...

Λ nach oben

Stichwort-Suche:

Pressemitteilung von:

Logo: BitDefender GmbH


BitDefender GmbH

Robert-Bosch-Str. 2
D–59439 Holzwickede

Ansprechpartner:
Hans-Peter Lange
PR-Manager
Tel.: +49 (0)2301 – 9184-0
E-Mail:

BitDefender ist ein führender, globaler Anbieter von international zertifizierten und proaktiv arbeitenden Sicherheitslösungen für Desktop PCs, Unternehmensnetzwerke und mobile Geräte. Das Unternehmen besitzt eines der schnellsten...

mehr »

 

 


Hinweis: Um Ihnen ein optimales Nutzererlebnis zu bieten, verwenden wir Cookies. Durch die Nutzung dieser Webseite erklären Sie sich damit einverstanden.   Nachricht schließen   mehr info