» Bits&Bytes
» Bluescreen
» Books
» Bugs
» Business
» Coding
» Diverses
» Hardware
» Kernel-Panic
» Linux
» Mobile
» Science
» Security
» Software
» Web
» Windows
» Wireless


» Über uns
» Impressum
» Rechtliches

» Submit News

» Signup
» Login

» Forum
» Glossar
» Ranking
» Shop

» Help


Puaschitz IT - Individuelle IT-Loesungen

Webauftritt all inkl. zum Bestpreis

Clockin - das individuelle Reservierungssystem


ITN | 26.05.2019 @ 23:14:36 - powered by Puaschitz IT 

Webbasierte Angriffe weiter auf dem Vormarsch Pressemeldung

Onlinekriminelle setzen verstärkt auf Drive-by-Infektionen, PDF-Schwachstellen und Tauschbörsen


veröffentlicht von: Anonymous
am 05-08-2010, 22:23:14 - vor 8j 296t 0h 51m

Quelle: www.gdata.de
Ansichten: 0

Artikel Zum Thema "Webbasierte Angriffe weiter auf dem Vormarsch " finden Sie auf www.it-academy.cc!
 Kommentieren
 Druckansicht        


(ddp direct) Das G Data Schadcode-Barometer zeigte auch im vergangenen Monat nach oben. Onlinekriminelle setzen nach Analysen der G Data SecurityLabs verstärkt auf webbasierte Angriffe, wie Drive-by-Infektionen oder verseuchte Multimedia-Dateien in P2P-Tauschbörsen. Seit sechs Monaten unangefochten auf Platz eins der Schadcode Top Ten: JS:PdfkaOE [Expl]. Dieser Schädling setzt auf nicht geschlossene Sicherheitslücken in PDF-Programmen und versucht aus Schwachstellen in JavaScript Engines von PDF Programmen Kapital zu schlagen. Der höchste Neueinsteiger des Monats, HTML:IFrame-U [Trj], lauert auf Internetseiten und versucht Sicherheitslücken im Browser und Plug-Ins auszunutzen, um so den Rechner mit Schadcode zu infizieren. Onlinekriminelle setzen seit längerem zur Verbreitung von Schadcode auf webbasierte Angriffe. Der Besuch einer manipulierten Internetseite mit einem ungeschützten Rechner reicht dabei bereits aus, um diesen umgehend mit Schadcode zu infizieren. Seit längerem beobachtet G Data diesen Trend und empfiehlt Anwendern neben der Installation einer leistungsstarken Internet-Sicherheitslösung, das Betriebssystem, den eingesetzten Browser und seine Komponenten immer auf dem aktuellsten Stand zu halten und alle Updates und Sicherheits-Patches umgehend zu installieren. Rang...Name....Prozent...Trend* 1. JS:Pdfka-OE [Expl]: 3,9 % [Trend gleichbleibend] 2. HTML:Iframe-inf: 3,6 % [Trend geht nach oben] 3. WMA:Wimad [Drp]: 2,1 % [Trend geht nach unten] 4. HTML:IFrame-U [Trj]: 1,9 % [neu] 5. Worm.Autorun.VHG: 1,4 % [Trend geht nach unten] 6. HTML:Script-inf: 1,4 % [Trend geht nach unten] 7. HTML:RedirME-inf [Trj]: 0,7 % [neu] 8. Saturday 14th-669: 0,7 % [Trend geht nach unten] 9. Trojan.Autorun.EU: 0,6 % [neu] 10. Trojan.FakeAV.KZQ: 0,4 % [neu] * Der Trend zeigt die Veränderung des Rangs im Vergleich zum Vormonat ++ Methodik Die Malware Information Initiative (MII) setzt auf die Kraft der Online-Community und jeder Kunde von G Data Sicherheitslösungen kann daran teilnehmen. Vorrausetzung hierfür: Er muss diese Funktion in seinem G Data Programm aktiviert haben. Wird ein Angriff eines Computerschädlings abgewehrt, so wird dieser Vorfall vollkommen anonym an die G Data SecurityLabs übermittelt. Die Informationen über die Schädlinge werden in den G Data SecurityLabs gesammelt und statistisch ausgewertet. Schädlings-Informationen JS:Pdfka-OE [Expl] Ist ein Exploit, der versucht, aus Schwachstellen in JavaScript Engines von PDF Programmen Kapital zu schlagen. Der Benutzer muss ein PDF öffnen, um den Exploit zu starten. Ist die Attacke auf den Rechner des Opfers er-folgreich, wird weiterer Schadcode auf den PC nachgeladen. HTML:Iframe-inf HTML-Iframe-inf kennzeichnet schädliche Iframes in einer Webseite. Ein >iframe< ist ein HTML Element das externe Web-Inhalte in die eigentlich besuchte Webseite integriert. Welche schädlichen Inhalte genau integriert werden, liegt in der Hand der Angreifer. Sie können auf den von ihnen kon-trollierten Webservern beliebigen Schadcode hinterlegen. WMA:Wimad [Drp] Dieser Trojaner gibt vor, eine normale .wma Audiodatei zu sein, welche aber nur nach Installation eines speziellen Codecs/Decoders auf Windows-Systemen abgespielt werden kann. Wird die Datei vom Anwender ausge-führt, kann der Angreifer jeglichen Schadcode auf dem System installieren. Die infizierten Audiodateien verbreiten sich hauptsächlich über P2P Netz-werke. HTML:IFrame-U [Trj] Ein schädliches JavaScript, das einen unsichtbaren iframe in eine Webseite integriert. Der schädliche Skriptcode zielt darauf ab, den Rechner des Sei-tenbesuchers zu infizieren. Worm.Autorun.VHG Bei diesem Schädling handelt es sich um einen Wurm, der sich mit Hilfe der autorun.inf Funktion auf Windows Betriebssystemen verbreitet. Er benutzt Wechseldatenträger, wie z.B. USB-Sticks oder mobile Festplatten. Er ist ein Internet- und Netzwerkwurm und nutzt die Windows Schwachstelle CVE-2008-4250 aus. HTML:Script-inf Befindet sich auf einer Webseite ein schädliches Skript, so wird es als HTML:Script-inf erkannt und gemeldet. Eine Infektion kann das Resultat eines gehackten Servers sein. Verschlüsselter Code in einer Webseite kann diese Detektion ebenfalls auslösen, da die Verschlüsselung als verdächtig eingestuft wird. HTML:RedirME-inf [Trj] Webseiten, die einen Besucher unbemerkt zu möglicherweise unerwünsch-ten und schädlichen Webseiten weiter leiten, lösen den Alarm RedirME-inf aus. Durch die Weiterleitung ist es unter anderem möglich, Klicks zu gene-rieren, Werbung anzuzeigen oder Drive-by-Downloads durchzuführen. Saturday 14th-669 Bei diesem Schädling handelt es sich um einen speicherresidenten Virus. Saturday 14th-669 schreibt sich selbst ans Ende von .exe und .com Dateien. Der Virus löscht Dateien von der Festplatte C:, am 14. eines jeden Monats. Trojan.Autorun.EU Dieser Schädling tritt in Zusammenhang mit Würmern auf, die auf die Au-torun-Funktionen von Laufwerken zurückgreifen. Dazu wird eine Datei na-mens autorun.inf erzeugt, die einen Verweis auf das Schadprogramm enthält. Bei aktivierter Autorun-Funktion in Windows wird die Datei beim Öffnen des Laufwerks automatisch aktiv Trojan.Autorun.EU wird so einerseits als Ersatz für einen Autostart-Eintrag in der Registry verwendet und sorgt dafür, dass der dazugehörige Wurm ausgeführt wird. Einige Exemplare ko-pieren sich auf Wechseldatenträger und verbreiten sich so. Trojan.FakeAV.KZQ Dieses Trojanische Pferd gibt sich als Anti-Virus Programm oder als ein anderes sicherheitsrelevantes Programm aus. Es simuliert die Entdeckung von mehreren Sicherheitsrisiken oder schädlichen Infektionen auf dem System des Benutzers. Dadurch soll der Nutzer ausgetrickst werden und für die Entfernung der gefälschten Alarme Geld bezahlen. Shortlink zu dieser Pressemitteilung: http://shortpr.com/adzwi8 Permanentlink zu dieser Pressemitteilung: http://www.themenportal.de/internet/webbasierte-angriffe-weiter-auf-dem-vormarsch-45612 === Webbasierte Angriffe weiter auf dem Vormarsch (Teaserbild) === Onlinekriminelle nutzen Windows-Sicherheitslücke für Attacken. Shortlink: http://shortpr.com/xj9fae Permanentlink: http://www.themenportal.de/bilder/computerschaedlinge-greifen-an === Top 10: Computerschädlinge im Juli 2010 (Bild) === Onlinekriminelle setzen nach Analysen der G Data SecurityLabs verstärkt auf webbasierte Angriffe, wie Drive-by-Infektionen oder verseuchte Multimedia-Dateien in P2P-Tauschbörsen. Seit sechs Monaten unangefochten auf Platz eins der Schadcode Top Ten: JS:PdfkaOE [Expl]. Dieser Schädling setzt auf nicht geschlossene Sicherheitslücken in PDF-Programmen und versucht aus Schwachstellen in JavaScript Engines von PDF Programmen Kapital zu schlagen. Der höchste Neueinsteiger des Monats, HTML:IFrame-U [Trj], lauert auf Internetseiten und versucht Sicherheitslücken im Browser und Plug-Ins auszunutzen, um so den Rechner mit Schadcode zu infizieren. Onlinekriminelle setzen seit längerem zur Verbreitung von Schadcode auf webbasierte Angriffe. Der Besuch einer manipulierten Internetseite mit einem ungeschützten Rechner reicht dabei bereits aus, um diesen umgehend mit Schadcode zu infizieren. Seit längerem beobachtet G Data diesen Trend und empfiehlt Anwendern neben der Installation einer leistungsstarken Internet-Sicherheitslösung, das Betriebssystem, den eingesetzten Browser und seine Komponenten immer auf dem aktuellsten Stand zu halten und alle Updates und Sicherheits-Patches umgehend zu installieren. Shortlink: http://shortpr.com/zy1yuz Permanentlink: http://www.themenportal.de/bilder/top-10-computerschaedlinge-im-juli-2010 === Webbasierte Angriffe weiter auf dem Vormarsch (Dokument) === Das G Data Schadcode-Barometer zeigte auch im vergangenen Monat nach oben. Onlinekriminelle setzen nach Analysen der G Data SecurityLabs verstärkt auf webbasierte Angriffe, wie Drive-by-Infektionen oder verseuchte Multimedia-Dateien in P2P-Tauschbörsen. Seit sechs Monaten unangefochten auf Platz eins der Schadcode Top Ten: JS:PdfkaOE [Expl]. Dieser Schädling setzt auf nicht geschlossene Sicherheitslücken in PDF-Programmen und versucht aus Schwachstellen in JavaScript Engines von PDF Programmen Kapital zu schlagen. Der höchste Neueinsteiger des Monats, HTML:IFrame-U [Trj], lauert auf Internetseiten und versucht Sicherheitslücken im Browser und Plug-Ins auszunutzen, um so den Rechner mit Schadcode zu infizieren. Shortlink: http://shortpr.com/ty2a4s Permanentlink: http://www.themenportal.de/dokumente/webbasierte-angriffe-weiter-auf-dem-vormarsch G Data Software AG Thorsten Urbanski Königsallee 178b 44799 Bochum presse@gdata.de +49(0).234.9762.239 www.gdata.de



[back to top]

User nicht eingeloggt
Gesamtranking

Autoren:
04652
Artikel:
00815
Glossar:
04116
News:
13564
Userbeiträge:
17409
Queueeinträge:
06276

Serverhersteller Thomas-Krenn.AG meldet weiteres Rekordjahr - vor 8j 109t 23h 39m

MOO stellt neue Programmierschnittstelle (API) zur Verfügung - vor 8j 109t 23h 39m

itacom Mobile wird erweitert um direkten Datenbankzugriff für Smartphones und Tablets - vor 8j 109t 23h 39m

www.foerder-abc.de verbessert Online-Angebot für Existenzgründer und mittelständische Unternehmen - vor 8j 109t 23h 39m

Zweiplatten-DAS mit Raid-Funktionalität: Buffalo Technology erweitert USB-3.0-Portfolio - vor 8j 109t 23h 39m

CeBIT 2011: datango fördert Business Excellence - vor 8j 109t 23h 39m

Netzwerker präsentieren ihr erfolgreiches Modell für SAP Business ByDesign - vor 8j 109t 23h 39m

Steuersoftware im Test: Buhl Data wiederholt den Doppelsieg - vor 8j 109t 23h 39m

Positive Bilanz: Mp-tec baut Projektgeschäft erfolgreich aus - vor 8j 109t 23h 39m

Mindfactory AG spendiert Schokolade und CeBIT Freikarten - vor 8j 109t 23h 39m

LG Hamburg sieht 15 Euro Schadensersatz pro Titel als angemessen an

Die Etikettensoftware TFORMer beeindruckt mit fertigen Vorlagen

actinium: Datenanalyse mit mehr Power

SharePoint Optimierung durch MS Project Server

MedConf 2010 - Erste Vorträge sind Online


Copyright 2000-2011 by THECUBE | www.thecube.cc | www.it-academy.cc | www.it-news.cc | Alle Rechte vorbehalten.