» Bits&Bytes
» Bluescreen
» Books
» Bugs
» Business
» Coding
» Diverses
» Hardware
» Kernel-Panic
» Linux
» Mobile
» Science
» Security
» Software
» Web
» Windows
» Wireless


» Über uns
» Impressum
» Rechtliches

» Submit News

» Signup
» Login

» Forum
» Glossar
» Ranking
» Shop

» Help


Puaschitz IT - Individuelle IT-Loesungen

Webauftritt all inkl. zum Bestpreis

Clockin - das individuelle Reservierungssystem


ITN | 19.02.2019 @ 17:33:56 - powered by Puaschitz IT 

Panda Security Quartalsbericht: Rückblick, aktuelle Situation und neue Trends Pressemeldung

Adware verursacht die meisten Infektionen - Trojaner mit den meisten neuen Exemplaren


veröffentlicht von: picard
am 17-04-2008, 17:57:10 - vor 10j 310t 0h 36m

Quelle: www.pandasecurity.com
Ansichten: 294

Artikel Zum Thema "Panda Security Quartalsbericht: Rückblick, aktuelle Situation und neue Trends" finden Sie auf www.it-academy.cc!
 Kommentieren
 Druckansicht        


Duisburg, 17.04.2008

Aus dem Quartalsbericht von Panda Security geht hervor, dass die meisten weltweiten Infektionen in den Monaten Januar bis März 2008 von Adware-Exemplaren verursacht wurden: Auf 28,58% aller weltweit infizierten Rechner konnte Panda mindestens ein Adware-Muster entdecken - das bedeutet einen Anstieg von 5% zum letzten Quartal des Jahres 2007. Mit 25,46% zeichneten sich Trojaner für die zweithöchsten Verbreitungsraten verantwortlich. Damit verloren sie zwar im Infektions-Ranking ihre Spitzenposition, liegen aber immer noch klar vorne, wenn es um die Anzahl von neu erschienenen Schadprogrammen geht. 62,16% aller neu entwickelten und zum ersten Mal in den vergangenen drei Monaten erschienenen Schädlinge gehörten zur Kategorie der Trojanischen Pferde, wohingegen lediglich 20,34% neue Adware programmiert wurde. Neben den beiden Malware-Gruppen Adware und Trojaner zeigten auch Würmer eine starke Präsenz im Netz: 9,94% der Infektionen gingen auf das Konto von Würmern und 8,87% aller neu identifizierten Schadprogramme gehörten ebenso dieser Kategorie an.

Die zehn aktivsten Schadprogramme zwischen Januar und März 2008 im Überblick:

1. Adware/Comet
2. Adware/NaviPromo
3. W32/Bagle.HX.worm
4. W32/Bagle.RC.worm
5. W32/Bagle.RP.worm
6. Adware/SaveNow
7. Adware/Starware
8. W32/Puce.E.worm
9. Adware/Zango
10. Spyware/Virtumonde

Folgende Trends zeichneten sich im ersten Quartal 2008 ab:

* Neuartige Malware: In den Panda Security Laboren wurde ein neuer Trojaner entdeckt und analysiert, der dank integriertem Rootkit in der Lage ist den Master Boot Record (MBR), also den ersten Datenblock in einer Festplatte, in infizierten Computern auszutauschen. Die Panda Experten gehen davon aus, dass in den nächsten Monaten weitere solcher Exemplare auftauchen werden, die sich auf einem Teil der Festplatte implementieren, der schon beim Bootvorgang - bevor das Betriebssystem gestartet ist - aktiv ist.

* Malware für mobile Geräte: Im Januar 2008 ist der erste iPhone Trojaner entdeckt worden. Als Firmware-Update getarnt konnte er in iPhones eindringen und diese außer Funktion setzen. Auswertungen der PandaLabs haben ergeben, dass zu den Hauptbedrohungen für mobile Geräte, wie Smartphones, iPhones, etc. Würmer, Trojaner und Spyware bzw. Spyphone gehören. 54,48% aller bekannten Infektionen wurden von Trojanern verursacht, die gezielt nach vertraulichen Daten, wie Passwörtern oder Instant Messaging Kontakten suchen. Die Panda Virenexperten vermuten, dass mit der Veröffentlichung von Apple's SDK die Angriffe auf mobile Geräte zunehmen werden.

* Social Engineering: Weiterhin bleiben Social Engineering Techniken beliebte Verbreitungsmethoden für Schädlinge. In den vergangenen Monaten wurden aktuelle Ereignisse, wie das Attentat auf Benazir Butto, bestimmte Feiertage, wie der Valentinstag oder auch gefälschte Nachrichten zum Tod von Fidel Castro zur Täuschung von Anwendern genutzt. Immer öfter werden dazu auch Videos eingesetzt. Diese installieren zwar nicht die Software; sie lenken den User ab, während ihr Computer infiziert wird. Meistens versteckt sich ein Trojaner in einer angehangenen Datei, die angeblich geöffnet werden muss, um das Video abspielen zu können.

* Phishing: Interessant sind nicht mehr nur Bankdetails, sondern ebenso Passwörter für Online-Games, die gewinnbringend verkauft werden. Der Grund dafür ist das steigende Interesse an virtuellen Fähigkeiten und Privilegien. Viele Spieler wollen sich nicht mehr durch verschiedene Level kämpfen müssen, sondern direkt den Zugriff auf leistungsstarke Waffen, übermenschliche Fähigkeiten oder eine hohe Anzahl an "Leben" besitzen. Um eine entsprechende Position zu erreichen sind viele Spieler bereit, größere Summen zu zahlen. Und Hackern bietet sich durch den Verkauf der begehrten Güter eine weitere Möglichkeit, um sich mit Hilfe ihrer Schadprogramme finanziell zu profilieren.

* Sicherheitslücken: Auch in den vergangenen Monaten wurden Sicherheitslücken für verschiedene Microsoft Produkte (Word, Access, Works, etc.) sowie für den Internet Explorer SL und Internet Information Services (IIS) bekannt und von Kriminellen zur Verbreitung ihrer schädlichen Programme missbraucht. Einige dieser System-Anfälligkeiten wurden noch vor Bekanntwerden der Lücke und Bereitstellen des entsprechenden Patches ausgenutzt. Vista gehörte auch zu den Angriffszielen.

* Der Storm Worm ist immer noch aktiv: Seit dem ersten Erscheinen des Storm Worms am 19. Januar 2007, bei er durch Sensationsmeldungen rund um den Orkan Kyrill auf sich aufmerksam machte, tauchte der Wurm immer wieder zu bestimmten Anlässen, wie Valentinstag, Halloween, usw., auf.

* Social Networks: das Web 2.0 begünstigt nicht nur die Kommunikation und den Daten-Austausch zwischen verschiedenen Usern. Immer wieder werden neue Angriffsstrategien eingesetzt, um das Web als Plattform nutzen. YouTube, Flickr, MySpace oder Facebook sind beliebte Ziele, um Schadcode via Cross Site Scripting, JavaScript und ActiveX Controls zu verbreiten. So wurden Anfang des Jahres 50.000 Facebook Nutzer mit Adware, die als zusätzliche Anwendung getarnt wurde, infiziert.

Weitere Informationen und Bildmaterial bei:

Margarita Mitroussi

Presse und PR
Panda Security
by(data AG
Dr.-Detlef-Karsten-Rohwedder-Str. 17
47228 Duisburg
Tel.: +49 (0)2065 / 961-320
Fax: +49 (0)2065 / 961-195
E-Mail: Margarita.Mitroussi@panda-software.de
Web: www.panda-software.de / www.pandasecurity.com



[back to top]

User nicht eingeloggt
Gesamtranking

Autoren:
04612
Artikel:
00815
Glossar:
04116
News:
13564
Userbeiträge:
17408
Queueeinträge:
06268

Serverhersteller Thomas-Krenn.AG meldet weiteres Rekordjahr - vor 8j 13t 18h 58m

MOO stellt neue Programmierschnittstelle (API) zur Verfügung - vor 8j 13t 18h 58m

itacom Mobile wird erweitert um direkten Datenbankzugriff für Smartphones und Tablets - vor 8j 13t 18h 58m

www.foerder-abc.de verbessert Online-Angebot für Existenzgründer und mittelständische Unternehmen - vor 8j 13t 18h 58m

Zweiplatten-DAS mit Raid-Funktionalität: Buffalo Technology erweitert USB-3.0-Portfolio - vor 8j 13t 18h 58m

CeBIT 2011: datango fördert Business Excellence - vor 8j 13t 18h 58m

Netzwerker präsentieren ihr erfolgreiches Modell für SAP Business ByDesign - vor 8j 13t 18h 58m

Steuersoftware im Test: Buhl Data wiederholt den Doppelsieg - vor 8j 13t 18h 58m

Positive Bilanz: Mp-tec baut Projektgeschäft erfolgreich aus - vor 8j 13t 18h 58m

Mindfactory AG spendiert Schokolade und CeBIT Freikarten - vor 8j 13t 18h 58m

LG Hamburg sieht 15 Euro Schadensersatz pro Titel als angemessen an

Die Etikettensoftware TFORMer beeindruckt mit fertigen Vorlagen

actinium: Datenanalyse mit mehr Power

SharePoint Optimierung durch MS Project Server

MedConf 2010 - Erste Vorträge sind Online


Copyright 2000-2011 by THECUBE | www.thecube.cc | www.it-academy.cc | www.it-news.cc | Alle Rechte vorbehalten.