openPR Recherche & Suche
Presseinformation

Trend Micro Virenreport für das 1. Halbjahr 2008 - Cyber-Kriminelle mit neuen Methoden für bösartige Angriffe

08.07.200816:38 UhrIT, New Media & Software
Bild: Trend Micro Virenreport für das 1. Halbjahr 2008 - Cyber-Kriminelle mit neuen Methoden für bösartige Angriffe
Trend Micro Virenreport für das erste Halbjahr 2008: Cyber-Kriminelle erfinden neue Methoden für bösartige Angriffe
Trend Micro Virenreport für das erste Halbjahr 2008: Cyber-Kriminelle erfinden neue Methoden für bösartige Angriffe

(openPR) Presseinformation vom 8. Juli 2008 - Trend Micro Virenreport für das erste Halbjahr 2008: Cyber-Kriminelle erfinden neue Methoden für bösartige Angriffe

Raffinierte Social-Engineering-Methoden, verbesserte Malware-Technologien und geschickt kombinierte Bedrohungen verhelfen einer bereits florierenden Untergrundwirtschaft im Internet zu weiterem Aufschwung.



Trend Micro (TSE:4704) stellt seinen aktuellen Virenreport für das erste Halbjahr 2008 vor, nach dem Cyber-Kriminelle mit neuen Technologien und Social-Engineering-Methoden Privatanwender und Unternehmen erfolgreich in ihre Fänge locken. Damit lässt sich auch der Anstieg der Internet-Bedrohungen im vergangenen Halbjahr und der Rückgang von Adware und Spyware erklären, die aufgrund ihrer veralteten Methodik mit den hoch entwickelten Sicherheitslösungen nicht mehr Schritt halten können.


Die menschliche Natur durch Social-Engineering und Phishing-Methoden überlisten

Während Social-Engineering-Taktiken bereits seit Jahrzehnten in Umlauf sind, übertragen Cyber-Kriminelle diese bekannten Betrügereien in die heutige Szene unter Ausnutzung technologischer Trends. Dabei sind Social-Networking-Seiten, auf denen Besucher mit verschiedenen Tools und Techniken zur Interaktivität angeregt werden, eine wahre Fundgrube für Cyber-Kriminelle. Im März stellte Trend Micro fest, dass über 400 Phishing-Kits zur Erstellung von Phishing-Websites auf die beliebtesten Web 2.0-Seiten abzielten, wie Social Networking, Videobörsen und VoIP, von Anbietern kostenloser E-Mail-Services, Banken und bekannte E-Commerce-Webseiten.

Vor kurzem ist eine neue Phishing-Methode aufgetaucht, bei der potenzielle Opfer per E-Mail vor Phishing gewarnt werden. Klickt der Benutzer auf den Link der Spam-Mail, wird er auf eine betrügerische Website weitergeleitet.

Im Februar entdeckte Trend Micro einen Voice-Phishing-Versuch, eine Form des Trickbetrugs, die auch als "Vishing" bezeichnet wird. Die Nachricht schien echt zu sein, denn alle Links führten zu den erwarteten, rechtmäßigen Zielseiten. Sie enthielt jedoch eine falsche Telefonnummer, die zur Reaktivierung eines angeblich "stillgelegten" Kontos angerufen werden sollte. Beim Anruf wurden die Benutzer aufgefordert, die Nummer ihrer Bankkarte samt PIN mitzuteilen, wodurch sie den "Phishern" unbeabsichtigt den Zugriff auf ihr Bankkonto ermöglichten.


Malware für kombinierte Angriffe

Bisher wurden Varianten von Malware in der Regel als unabhängige Einzelbedrohungen behandelt. Heute verschmelzen profitgesteuerte Internet-Bedrohungen und alle möglichen Arten bösartiger Softwarekomponenten zu einem regelrechten Geschäftsmodell. Ein Cyber-Krimineller versendet beispielsweise eine E-Mail (Spam) oder eine Instant Message, in die ein bösartiger Link eingebettet ist. Der Benutzer klickt auf den Link und wird auf eine Webseite weitergeleitet, von der automatisch eine Datei (Trojaner) auf den Computer des Benutzers heruntergeladen wird. Der Trojaner lädt eine weitere Datei (Spyware) herunter, mit der vertrauliche Daten, wie zum Beispiel Kontonummern, ausspioniert werden (Spy-Phishing). Obwohl es sich scheinbar um einen Einzelangriff handelt, sind solche kombinierten Angriffe viel schwerer zu bekämpfen und stellen für den Benutzer eine weitaus größere Gefahr dar.


Neue Technologien ausnutzen

Die Fast-Flux-Technik ist ein weiteres Beispiel für den Missbrauch technologischer Innovationen. Fast-Flux ist ein Umschaltmechanismus für Domain Name Server (DNS), der Peer-to-Peer-Netzwerke, verteiltes Command-and-Control, webbasierten Lastenausgleich und Proxy-Umleitung miteinander kombiniert, um Phishing-Websites zu verbergen. Mit Fast-Flux bleiben Phishing-Webseiten länger aktiv und locken somit mehr Opfer in ihre Falle. Hier stehen die Malware-Forscher vor der Herausforderung, bösartige Storm-Domains zu identifizieren, deren Entwickler sich mit Fast-Flux-Techniken der Entdeckung entziehen.


Anstieg der Internet-Bedrohungen - Rückgang bei Adware und Keyloggern

In der ersten Hälfte des Jahres 2008 hat Trend Micro einen deutlichen Anstieg der Internet-Bedrohungen beobachtet. Im März wurde ein Spitzenwert von 50 Millionen Internet-Bedrohungen verzeichnet, wohingegen es im Dezember 2007 noch rund 15 Millionen waren.
Adware, Trackware, Keylogger und Freeloader hingegen sind auf dem Rückzug. Trend Micro stellte im März 2007 fest, dass auf etwa 45 Prozent der untersuchten PCs Adware zu finden war. Im April 2008 wurden dagegen nur noch auf 35 Prozent der PCs Adware Programme gefunden. Trackware Programme waren im Mai 2007 auf etwa 20 Prozent der PCs, wobei diese Zahl bis April 2008 auf weniger als 5 Prozent sank. Bei den Keyloggern ist mit weniger als 5 Prozent der betroffenen PCs (im Vergleich zu über 5 Prozent im September 2007) ein leichter, aber stetiger Rückgang erkennbar.
"Dies ist ein gutes Beispiel dafür, wie sehr Cyber-Kriminelle mit der Zeit gehen. Bedrohungen, die auf alten oder aus der Mode kommenden Technologien beruhen, werden abgelegt. An ihre Stelle treten lukrative Bedrohungen mit noch schlimmeren Schadensroutinen", so Raimund Genes, Chief Technology Officer bei Trend Micro.


Weitere Ergebnisse:

- Websites mit großem Bekanntheitsgrad sind öfter Ziel von Angriffen. Anfang Januar richteten sich mehrere massive SQL-Injection-Angriffe gegen Tausende von Webseiten von Fortune-500-Unternehmen, Länderbehörden und Bildungseinrichtungen.

- Mobile Bedrohungen spielen weiterhin eine untergeordnete Rolle in der neuen Bedrohungslandschaft. Trend Micro entdeckte im Januar Malware, die als Multimedia-Datei getarnt war und dazu benutzt wurde, ältere Mobiltelefone von Nokia zu infizieren.

- Cyber-Kriminelle nehmen immer öfter wohlhabende Benutzer aus den Führungsetagen ins Visier. Ziel ist der Zugriff auf größere Bankkonten, Anmeldedaten oder sogar den gesamten E-Mail-Adressenbestand eines Unternehmens.

- Anfang 2008 ging das Spam-Aufkommen kurzzeitig zurück. Die Zahlen erreichten im März einen neuen Höchststand und waren im April wieder leicht rückläufig. Einen Rückgang der Spam-Aktivitäten sehen die Forscher von Trend Micro als Anzeichen dafür, dass die Spammer neue Techniken ausprobieren oder sich vor einem neuen Angriff zu Gruppen zusammenschließen.

- Die Zahl der Bots (infizierte PCs) stieg von über 1,5 Millionen im Januar auf einen Höchststand von mehr als 3,5 Millionen im Februar. Daraufhin folgte im März ein deutlicher Rückgang.


Prognose für die kommenden sechs Monate

Auf Grundlage der Untersuchungen und Beobachtungen von Angriffen seit Beginn dieses Jahres prognostizieren die Forscher von Trend Micro folgende Entwicklung in den kommenden sechs Monaten:

- Social-Engineering bleibt weiterhin eine wesentliche Angriffsmethode, die Tricks werden immer raffinierter. Trend Micro geht davon aus, dass Cyber-Kriminelle wichtige Ereignisse, wie die Olympischen Sommerspiele, die Einkäufe zum Schuljahresbeginn, den US-Wahlkampf, Fußballturniere und die Feiertage im Dezember, ausnutzen.

- Neu entdeckte Schwachstellen in Programmen anderer Hersteller werden auch in Zukunft das Ziel der Cyber-Kriminellen bleiben.

- Crimeware, die auf veraltenden Technologien wie Dialern und Keyloggern beruht, wird weiter an Bedeutung verlieren. Ebenso werden Angriffe durch Grayware, wie z. B. Trackware und Browser-Hijacker, langsam abnehmen, da sie im Zeitalter von Bot-Netzen mit Millionen infizierter Computer nicht mehr die nötige Wirkung erzielen.

- Das Spam-Volumen wird weiterhin exponentiell zunehmen und schätzungsweise im Durchschnitt um 30 bis 50 Milliarden Nachrichten pro Tag ansteigen. Mit den Vorbereitungen für den Schulbeginn und die Olympischen Spiele wird das Spam- und Phishing-Aufkommen im August deutlich steigen. In Amerika wird ein saisonaler Höchststand während der Feiertage im November erwartet. Voraussagen gehen von täglich zwischen 170 und 180 Milliarden Spam-Nachrichten aus.

- Spam und Phishing werden weiterhin in kombinierten Angriffen eingesetzt. Etwa 0,2 Prozent, das heißt eine von 500 Internet-Anfragen, gehen an Websites, die auf infizierten PCs gehostet werden. Dieser Trend wird voraussichtlich anhalten.

- Bots und Bot-Netze werden in Zusammenhang mit Spam-Aktivitäten, Informationsdiebstahl, gezielten Angriffen und groß angelegten Angriffskampagnen auch in Zukunft von zentraler Bedeutung sein.

Den vollständigen Bericht finden Sie unter: http://emea.trendmicro.com/imperia/md/content/emea/1h_2008_threat_report_final.pdf

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 225350
 1183

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Trend Micro Virenreport für das 1. Halbjahr 2008 - Cyber-Kriminelle mit neuen Methoden für bösartige Angriffe“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von Trend Micro Deutschland GmbH

8 Tipps für mehr Onlinesicherheit für Kids
8 Tipps für mehr Onlinesicherheit für Kids
Hallbergmoos, 03. Dezember 2012. Social Networks sind der letzte Schrei, gerade bei Kids und Teens. Jedoch bringen Online-Profile von Jugendlichen auch Risiken mit sich. Eltern stehen vor der Herausforderung, Ihre Kinder zu einem verantwortungsvollen und vorsichtigen Umgang mit diesen Medien zu erziehen, ohne die Kinder hier zu sehr einzuschränken. Der Sicherheitsspezialist Trend Micro hat ein paar nützliche Tipps für Eltern zusammengetragen: 1.) Schauen Sie gemeinsam mit Ihrem Kind dessen Privatsphäre-Einstellungen in den Sozialen Netzwer…
7 praktische Tipps für Passwörter
7 praktische Tipps für Passwörter
Alle 3 Sekunden kommt es im Internet zu einem Identitätsdiebstahl. Mit Cyberkriminalität werden weltweit inzwischen höhere Gewinne erzielt als mit Drogenhandel. Die ständig wachsende Anzahl von Online-Benutzerkonten pro Person und leicht zu erratende oder sich wiederholende Kennwörter machen es Betrügern leicht, Nutzerkonten auszuspionieren. Laut einer Umfrage des Sicherheitsspezialisten Trend Micro haben 75% der Internetnutzer 10 oder mehr Online-Benutzerkonten. Erschreckend: 10% der Internetnutzer benutzen nur ein Passwort für alle ihre K…

Das könnte Sie auch interessieren:

Websense Security Labs: 14 Prozent der Top-Ergebnisse von Suchmaschinen enthalten Malware
Websense Security Labs: 14 Prozent der Top-Ergebnisse von Suchmaschinen enthalten Malware
Hamburg, 4. Februar 2010 - Durch gezielte Manipulation landen immer häufiger Webseiten mit Malware ganz oben im Ranking von Suchmaschinen. Zudem verstärken Cyber-Kriminelle ihre Angriffe auf Web-2.0-Seiten. Dies ist das Fazit der Websense Security Labs in ihrem Bericht zur Internet Security im zweiten Halbjahr 2009. Websense, eines der führenden Unternehmen …
Sicherheitsbericht von Dell SonicWALL: Bitcoin-Mining-Botnets breiten sich immer weiter aus
Sicherheitsbericht von Dell SonicWALL: Bitcoin-Mining-Botnets breiten sich immer weiter aus
… SonicWALL Security Threat Report für 2013 vor. Der Bericht verzeichnet knapp 80 Milliarden Web-Aktivitäten im Anschluss an Schadsoftware-Infektionen und prognostiziert, dass Cyber-Kriminelle verstärkt versuchen werden, mit Bitcoins Kasse zu machen. Jedes Jahr veröffentlicht Dell in einem Sicherheitsbericht die Erkenntnisse aus dem Dell SonicWALL GRID …
Bromium Lab Threat Report bringt Licht ins Dunkel aktueller Cyber-Attacken
Bromium Lab Threat Report bringt Licht ins Dunkel aktueller Cyber-Attacken
… Silverlight oder die Oracle Java Runtime Environment. Besonders betroffen bei den Applikationen sind Microsoft Office und Adobe Acrobat Reader. 2. Exploit-Kit-NutzungCyber-Kriminelle nutzen bei ihren Drive-by-Download-Attacken in aller Regel Exploit Kits. Die gängigsten Software-Kits für die Identifizierung von Software-Schwachstellen waren im ersten …
Bild: Bromiums Sicherheitslösung raubt Ransomware das GefahrenpotentialBild: Bromiums Sicherheitslösung raubt Ransomware das Gefahrenpotential
Bromiums Sicherheitslösung raubt Ransomware das Gefahrenpotential
… ihre Abwehr zu verbessern. IT-Sicherheitsspezialist Bromium empfiehlt einen revolutionären Ansatz: weg von der Erkennung, hin zur Isolierung. Die aktuelle Gefahrensituation durch Cyber-Kriminelle bewegt die Bundesländer gerade dazu, ihre bestehenden Polizei-Spezialkräfte zu verstärken oder ganz neue Spezialeinheiten ins Leben zu rufen, um Cyber-Kriminelle …
Websense Security Labs - 75 Prozent des bösartigen Programmcodes stammten von legitimen Webseiten
Websense Security Labs - 75 Prozent des bösartigen Programmcodes stammten von legitimen Webseiten
Köln, 19. August 2008 - Web 2.0 und bekannte Webseiten mit gutem Ruf sind die neuen Operationsbasen für Cyber-Kriminelle. Zu diesem Fazit kommen die Websense Security Labs in ihrem Bericht über Sicherheitsrisiken aus dem Internet im ersten Halbjahr 2008. Kriminelle Angriffe aus dem Web legen sich immer neue Tarnungen zu. Verstärkt sind Cyber-Kriminelle …
Bild: Cyber Security: Mobility und Cloud Computing verschärfen die BedrohungslageBild: Cyber Security: Mobility und Cloud Computing verschärfen die Bedrohungslage
Cyber Security: Mobility und Cloud Computing verschärfen die Bedrohungslage
… Verlust von Daten und Geschäftsgeheimnissen. Gefahr vor allem durch Mitarbeiter und Wettbewerber Immerhin 35 Prozent der Befragten sind der Ansicht, dass die Bedrohungen durch Cyber-Kriminelle in den letzten zwei Jahren enorm zugenommen haben. Interessant ist, dass Unternehmen und Behörden hauptsächlich Angriffe durch „Innentäter“ befürchten, also in- …
Wie würde eine Welt ohne Hacker aussehen?
Wie würde eine Welt ohne Hacker aussehen?
… Der Blick in die Kristallkugel ist entspannt. Die IT-Verantwortlichen müssen keine Angst haben, welche neuen Angriffsmethoden Hacker künftig nutzen werden. „Eine Welt ohne Cyber-Kriminelle ist eine tolle Vision. Fakt ist, Hacker und ihre Angriffsmethoden werden immer raffinierter, sodass Unternehmen und Behörden überspitzt formuliert fast auf verlorenem …
Bild: Hacken aus Protest - Trend Micro verzeichnet Anstieg von „Hacktivism“Bild: Hacken aus Protest - Trend Micro verzeichnet Anstieg von „Hacktivism“
Hacken aus Protest - Trend Micro verzeichnet Anstieg von „Hacktivism“
… verzeichnet einen weltweiten Anstieg von „Hacktivism“, dem Angriff auf Online-Angebote aus politischen und sozialen Motiven. Im Gegensatz zu den heute dominierenden Cyber-Kriminellen verfolgen Hacktivists keine finanziellen Interessen, trotzdem können sie immense Schäden verursachen. Hacktivism – die Verbindung aus Hacking und politischem bzw. sozialem …
Trend Micro Malware-Report 2008 - Cyberkriminelle werden noch schneller
Trend Micro Malware-Report 2008 - Cyberkriminelle werden noch schneller
… beliebige Seiten leiten konnte. Browser Exploits, wie zum Beispiel der Zero-day Exploit für den Microsoft Internet Explorer, wurden 2008 zu den Favoriten von Cyber-Kriminellen. Gegen andere Browser wurden zusätzliche Angriffe gestartet - schnell und heimlich, sodass die Hersteller wenige Chancen hatten, die Schwachstelle im Vorfeld zu beheben. Spam-Volumen …
Bild: Trend Micro Virenreport 2007 und Ausblick 2008 - Die Bedrohung kommt aus dem WebBild: Trend Micro Virenreport 2007 und Ausblick 2008 - Die Bedrohung kommt aus dem Web
Trend Micro Virenreport 2007 und Ausblick 2008 - Die Bedrohung kommt aus dem Web
Presseinformation vom 14. Februar 2008 Trend Micro Virenreport 2007 und Ausblick 2008: Die Bedrohung kommt aus dem Web Nach Erkenntnissen von Trend Micro stieg die Zahl der Web-basierten Angriffe zwischen 2005 und 2007 um 1.564 Prozent; weiterer Anstieg für 2008 erwartet Trend Micro (TSE:4704) stellt die Ergebnisse des "2007 Threat Roundup and 2008 Forecast" …
Sie lesen gerade: Trend Micro Virenreport für das 1. Halbjahr 2008 - Cyber-Kriminelle mit neuen Methoden für bösartige Angriffe