Kaspersky Security Bulletin

Größe: px
Ab Seite anzeigen:

Download "Kaspersky Security Bulletin 2 0 0 9"

Transkript

1 Kaspersky Security Bulletin Teil 1: Entwicklung der IT-Bedrohungen Teil 2: Malware-Statistik Teil 3: Spam w w w. k a s p e r s k y. d e

2 2

3 Kaspersky Security Bulletin 2009 Teil 1: Entwicklung der IT-Bedrohungen... 4 Trends des Jahres...4 Die Themen des Jahres Zunehmende Komplexität...5 Epidemien...6 Angriffe auf die Computer der User...6 Infizierungen von Web-Ressourcen...7 Betrug...7 Schadprogramme für alternative Betriebssysteme...8 Prognosen...9 Teil 2: Malware-Statistik Schadprogramme im Internet (Web-Attacken)...10 Die Top 20 der Schadprogramme im Internet Netzattacken...12 Lokale Infektionen...13 Schwachstellen...14 Teil 3: Spam Zahlen und Fakten des Jahres...18 Spam-Anteil...18 Spam-Ursprungsländer...18 Spam-Themen...19 Spam und die Krise...19 Betrugsversuche durch Spam...20 Phishing...21 SMS-Betrug in Spam...21 Größe und Typen von Spam-Mails...22 Methoden und Tricks der Spammer...23 Spam und soziale Netzwerke...24 Schadprogramme in s...25 Fazit

4 Kaspersky Security Bulletin 2009 Teil 1: Entwicklung der IT-Bedrohungen Trends des Jahres Das Jahr 2009 wurde zu einem weiteren Meilenstein sowohl in der Geschichte der Schadprogramme als auch in der Geschichte der Cyberkriminalität, denn wieder einmal hat die Entwicklung in beiden Bereichen eine völlig neue Richtung eingeschlagen. In diesem Jahr wurde der Grundstein für das gelegt, was wir in den nächsten Jahren zu erwarten haben. In den Jahren 2007 und 2008 starb Schadsoftware, die keinem kommerziellen Zweck diente, praktisch aus. Informationen stehlende Trojaner wurden zu der wichtigsten Schädlings-Gattung. Im Visier der Kriminellen standen dabei in erster Linie Spieler von Online- Games, insbesondere ihre Passwörter, ihre Spielcharaktere sowie virtuelle Wertsachen. Im Laufe der letzten drei bis vier Jahre mauserte sich China zum Hauptlieferanten schädlicher Software. Der chinesische Cyberuntergrund konnte derartige Unmengen an Schadprogrammen produzieren, dass in den letzten zwei Jahren ausnahmslos alle Antiviren- Hersteller einen Großteil ihrer Energien auf die Abwehr dieses Stroms verwenden mussten. Im Laufe der Jahre 2007 bis 2009 stieg die Anzahl neuer Bedrohungen kontinuierlich an. Die Reaktion darauf konnte nur in der Entwicklung noch leistungsfähigerer Antiviren-Labore bestehen (und der damit verbundenen Entwicklung von In-the-Cloud-AV-Technologien), in der Entwicklung neuer automatischer Erkennungsmethoden, der Umsetzung neuer heuristischer Analyse-Praktiken, der Entwicklung von Virtualisierungstechnologien und der Verhaltensanalyse. Auf die Zunahme der Bedrohungen reagierte die AV- Industrie mit der Entwicklung neuer Technologien, um den Schutz der Anwender-Computer zu optimieren. Es ist nicht übertrieben, von einer technischen Revolu tion zu sprechen. Boten die Standard-AV-Lösungen der 90er Jahre (Scanner und Überwachungstools) noch im Jahr 2006 völlig ausreichenden Schutz, so waren sie 2009 bereits vollkommen überholt und praktisch komplett von Internet-Security-Produkten verdrängt, die viele mehrschichtige Schutztechnologien miteinander kombinieren. Während die Anzahl neuer Bedrohungen in den Jahren 2007 bis 2008 in arithmetischer Progression anstieg, wurden 2009 in etwa gleich viele neue Schadprogramme entdeckt wie im Jahr 2008, nämlich um die 15 Millionen. Die Statistiken der einzelnen AV-Unternehmen weichen zwar voneinander ab, weil die einen Dateien zählen, die anderen Signaturen und wiederum andere die Angriffe. Doch sie alle spiegeln den deutlichen Zuwachs an neuen Schadprogrammen in der jüngsten Vergangenheit wider. Während Kaspersky Lab innerhalb von 15 Jahren (von 1992 bis 2007) rund 2 Millionen eigenständiger Schadprogramme entdeckte, waren es 2008 und damit nur innerhalb eines Jahres insgesamt 15 Millionen! Im Jahr 2009 stieg die Zahl der Schadprogramme in den Datenbanken von Kaspersky Lab auf 33,9 Millionen. Anzahl neuer, im Laufe eines Jahres von Kaspersky Lab entdeckter Schadprogramme (2003 bis 2009) 4 Anzahl der in den Datenbanken von Kaspersky Lab enthaltenen Schadprogramme Für diese Stabilisierung gibt es mehrere Gründe: Der Boom des Jahres 2008 ist nicht allein auf die rege Viren-Entwicklung in China zurückzuführen, sondern auch auf die Weiterentwicklung der Technologien zur Infizierung von Dateien (was zu einem Anstieg einzigartiger Schaddateien führte) sowie auf die neue Ausrichtung im Bereich der Browser-Angriffe. Diese Tendenzen haben sich im Jahr 2009 zweifellos fortgesetzt, allerdings ohne weitere bahnbrechende Entwicklung. Zudem gab es weniger Aktivität von verschiedenen trojanischen Programmen, insbesondere Game-Trojanern. Diesbezüglich hat sich die Prognose bestätigt, die Kaspersky Lab bereits Ende 2008 abgegeben aht. Dass diese Vorhersage eintreffen würde, zeichnete sich schon Mitte 2009 ab. Der starke Konkurrenzdruck auf dem Markt, die geringeren Einnahmen

5 der Kriminellen sowie die aktive Gegenwehr der Antiviren-Unternehmen all diese Faktoren führten dazu, dass die Zahl der Game-Trojaner abnahm, was Mitte 2009 auch von anderen AV-Anbietern berichtet wurde. Die mengenmäßige Abnahme von Game-Trojanern ist auch dem gestiegenen Sicherheitsbewusstsein der Online-Game-Hersteller zuzuschreiben, aufgrund dessen viele Spieler von Online-Games begonnen haben, entsprechende Maßnahmen gegen derartige Bedrohungen zu ergreifen. Auch der erfolgreiche Kampf von Justiz und Sicherheitsbehörden, Telekommunikationsanbietern und der Antiviren-Industrie gegen illegale Internet-Hosting- Services hat zum Rückgang von Schadprogrammen geführt. Der Grundstein hierfür wurde bereits Ende 2008 gelegt, als Anbieter wie zum Beispiel McColo, Atrivo und EstDomains vom Netz genommen wurden. Im Jahr 2009 setzte sich dieser Kampf fort und führte dazu, dass auch UkrTeleGroup, RealHost und 3FN ihre Aktivitäten einstellen mussten. Die genannten Services hatten es zu trauriger Berühmtheit gebracht, denn sie stellten Cyberkriminellen und Spammern jeglicher Couleur verschiedene Dienstleistungen zur Verfügung, darunter Steuerungszentren für Botnetze, Phishing-Ressourcen, Websites mit Exploits und vieles mehr. Bereits seit zwei Jahren verfolgen die Experten von Kaspersky Lab die Entwicklung von Sinowal, und im Frühjahr 2009 beobachteten sie eine neue Verbreitungswelle des Bootkits. Gut im System verborgen und daher von den meisten Antiviren-Programmen unentdeckt war Sinowal das am weitesten entwickelte Schadprogramm überhaupt. Zudem hat sich der Schädling aktiv gegen die Versuche der Antiviren-Unternehmen gewehrt, die Botnetz-Steuerungszentren zu zerschlagen. Das Bootkit verbreitete sich hauptsächlich über gehackte Websites, Porno-Ressourcen und Seiten, die Piraten-Software zum Download bereitstellen. Praktisch alle Server, über welche die Computer der Anwender infiziert wurden, waren Teil so genannter Partnerprogramme einer Art von Zusammenarbeit zwischen Inhabern von Websites und Schadprogramm-Autoren. Solche Partnerschaften sind im russischen und ukrainischen Cyber-Untergrund überaus populär. Der Schädling TDSS verkörpert die Umsetzung gleich zweier überaus komplexer Technologien: Er infiziert die Windows-Systemdateien und erstellt ein eigenes virtuelles Dateisystem, in dem sich sein Haupt-Schadcode verbirgt. TDSS ist als erstes Schadprogramm überhaupt in der Lage, auf dieser Ebene in das System einzudringen. Davor waren keine schädlichen Programme dieser Art bekannt. Die Schließung grauer Hosting-Plattformen führte leider nicht dazu, dass die Betrüger ihre Aktivität komplett einstellten, denn schon bald fanden sie einen neuen Schlupfwinkel. Das Internet war jedoch ein relativ sicherer Ort, solange die Cyberkriminellen noch vollauf mit ihrem Umzug beschäftigt waren. Bisher deutet alles darauf hin, dass sich diese Tendenz fortsetzt und die Zahl neuer Schadprogramme im Jahr 2010 in etwa der Anzahl der 2009 entwickelten Schädlinge entsprechen wird. Die Themen des Jahres 2009 Zu den wichtigsten Themen des Jahres 2009 zählen: komplexe Schadprogramme mit Rootkit-Funktionalität, globale Epidemien, der Wurm Kido, Web-Attacken und Botnetze, SMS-Betrügereien sowie Angriffe auf soziale Netzwerke. Zunehmende Komplexität Im Jahr 2009 wurden die Schadprogramme wesentlich komplizierter und komplexer. Gab es beispielsweise bisher nur einige Dutzend Schadprogramm-Familien, die über Rootkit-Funktionalität verfügen, so waren derartige Programme im Jahr 2009 nicht nur überaus weit verbreitet, sondern sie hatten sich auch technisch entscheidend verbessert. Besonders erwähnenswert sind in diesem Zusammenhang die Schädlinge Sinowal (Bootkit), TDSS und Clampi. Clampi geriet im Sommer 2009 in den Fokus der Experten, nachdem in einigen amerikanischen Großkonzernen und Behörden eine Infizierung mit diesem Schadprogramm festgestellt wurde. Dieser Schädling trat 2008 erstmals in Erscheinung, ist anscheinend russischen Ursprungs und stiehlt die Zugangsdaten zu einer Reihe von Online-Banking-Systemen. Die Clampi- Version des Jahres 2009 unterscheidet sich von seinen Vorgängern nicht nur durch eine komplizierte, mehrere Module umfassende Struktur, deren Aufbau der von Zbot ähnelt, einem anderen berüchtigten Trojaner. Neu ist außerdem das raffinierte Kommunikationsschema des dazugehörigen Botnetzes, das den Datenverkehr mit einem RSA-Algorithmus verschlüsselt. Eine andere bemerkenswerte Eigenschaft von Clampi: Der Schädling verwendet die Windows-Standard-Tools eines infizierten Rechners, um sich innerhalb lokaler Netzwerke zu verbreiten. Das führte zu verschiedenen Problemen für einige Antiviren-Programme, die nicht in der Lage sind, vertrauenswürdige Anwendungen zu blockieren, und daher in diesem Fall auch die Infizierung nicht verhindern konnten. Leider sind diese Bedrohungen auch überaus stark im Internet verbreitet. Sowohl Sinowal als auch Clampi brachten es zu weltumspannenden Epidemien, und TDSS war die Ursache einer der umfassendsten Epidemien des Jahres Besonders weit verbreitet war die Variante Packed.Win32.Tdss.z, die im September in Erscheinung trat und von seinem Autor den Namen TDL 3 erhielt. 5

6 Epidemien Für 2009 sagte Kaspersky Lab eine Zunahme der globalen Epidemien im Vergleich zum Vorjahr voraus, und leider hat sich diese Prognose voll und ganz bestätigt. Nicht nur die bereits beschriebenen Bedrohungen riefen globale Epidemien hervor, sondern auch eine ganze Reihe anderer gefährlicher Schadprogramme. Bis März 2009 waren die Entwickler von Kido nicht sonderlich aktiv. Nach Einschätzungen der Kaspersky- Experten gelang es dem Schädling bis dahin, weltweit an die fünf Millionen Computer zu infizieren. Kido verfügte nicht über die Möglichkeit, Spam zu versenden oder DDoS-Attacken zu organisieren. Fachleute erwarteten das Auftreten dieser Funktionen zum ersten April 2009, da die im März verbreitete Version von Kido genau an diesem Datum den Versuch unternehmen sollte, zusätzliche Module zu laden. Die Kido-Autoren zogen es allerdings vor, noch einige Tage damit zu warten, und erst in der Nacht vom 8. auf den 9. April empfingen die befallenen Computer den Update-Befehl per P2P- Verbindung. Dabei wurde nicht nur Kido selbst aktualisiert, sondern auf die infizierten Rechner wurden zwei weitere Programme geladen. Bei dem ersten handelte es sich um einen -Wurm aus der Familie - Worm.Win32.Iksmas, der für den Versand von Spam verantwortlich ist. Das zweite Programm war ein gefälschtes Antiviren-Programm der Familie FraudTool. Win32.SpywareProtect2009, das Geld für die Beseitigung angeblich gefundener Schadprogramme fordert. Angriffe auf die Computer der User Die im Kaspersky Security Network gesammelten Daten zeigen, dass die folgenden Schadprogramme im Jahr 2009 jeweils mehr als eine Million Systeme angegriffen haben: Kido - Wurm Sality Virus-Wurm Brontok - Wurm Mabezat - Wurm Parite.b Dateivirus Virut.ce Bot-Virus Sohanad - Wurm TDSS.z Rootkit-Backdoor Ganz ohne Zweifel ging die umfassendste Epidemie des vergangenen Jahres auf das Konto von Kido (Conficker), der Millionen von Computern rund um den Erdball infizierte. Der Wurm setzte verschiedene Techniken ein, um in Rechner einzudringen: Er fing Passwörter für Netzressourcen ab, verbreitete sich über Flash-Speicher und nutzte die Sicherheitslücke Windows MS aus. Jeder infizierte Computer wurde als Zombie-Rechner in ein Botnetz eingereiht. Der Kampf gegen das auf diese Weise aufgebaute Zombie- Netzwerk wurde dadurch erschwert, dass in Kido die modernsten und effektivsten Technologien der Virenschreiberzunft umgesetzt wurden. So empfing eine der Wurm-Modifikationen beispielsweise per Update eine Liste von fünfhundert Domains, deren Adressen nach dem Zufallsprinzip aus einem täglich erstellten Verzeichnis von Adressen ausgewählt wurden. Als zusätzlicher Update-Kanal diente zudem eine P2P- Verbindung. Kido versucht überdies die Aktualisierung von Schutzprogrammen zu verhindern, deaktiviert den Windows-Sicherheitsdienst, blockiert den Zugriff auf Websites von Antiviren-Herstellern und vieles mehr. Um eine derart weit verbreitete Bedrohung effektiv zu bekämpfen, wurde eigens die Einsatzgruppe Conficker Working Group ins Leben gerufen eine Task-Force unter Mitwirkung verschiedener Antiviren- Unternehmen, Internet-Provider, unabhängiger Forschungsorganisationen, Bildungseinrichtungen und Regulierungsbehörden. Es handelt sich dabei um eine bis dahin nie dagewesene, breit angelegte internationale Zusammenarbeit, die über die üblichen Kontakte der Antiviren-Experten untereinander weit hinausgeht. Die Conficker Working Group kann damit als gute Basis für eine ständige Organisation dienen, die sich dem Kampf gegen Bedrohungen verschreibt, die die gesamte Welt terrorisieren. Die Kido-Epidemie setzte sich das gesamte Jahr 2009 fort. Im November überschritt die Zahl der infizierten Computer die 7-Millionen-Marke. Entwicklung der Kido-Epidemie, Quelle: (www.shadowserver.org/wiki/uploads/stats/ conficker-population-year.png) Ausgehend von der Erfahrung mit älteren Würmern wie Lovesan, Sasser und Slammer, die nach demselben Prinzip funktionierten, ist davon auszugehen, dass sich die globale Kido-Epidemie auch im Jahr 2010 fortsetzen wird. Keineswegs außer Acht lassen kann man die durch den Virus Virut hervorgerufene Epidemie. Das Besondere an Virus.Win32.Virut.ce ist dessen Angriffsziel, nämlich Webserver. Auch der Infizierungsmechanismus dieses Schädlings ist durchaus erwähnenswert: Der Virus infiziert nicht nur ausführbare Dateien der Erweiterungen.EXE und.scr, sondern fügt den HTML-, PHP- und ASP-Webdateien des infizierten Servers einen speziellen Code in Form eines Links hinzu, der zum Beispiel so aussieht: <iframe src= width=1 height=1> </ iframe> 6

7 Beim Besuch einer infizierten legalen Webseite werden ohne Wissen des Anwenders über den vom Virus hinzugefügten Link beliebige, von den Cyberkriminellen vorbereitete schädliche Inhalte auf den Computer geladen. Daneben verbreitet sich dieser Virus in P2P- Netzwerken über infizierte Key-Generatoren, die Seriennummern für populäre Programme erstellen. Das Ziel einer Infizierung ist der Zusammenschluss aller befallenen Rechner zu einem IRC-Botnetz, das zum Versand von Spam verwendet wird. Infizierungen von Web-Ressourcen Eine der umfassendsten Epidemien im Internet betraf zehntausende von Webseiten und wurde von verschiedenen Angriffswellen des Schädlings Gumblar ausgelöst. Die erste Version des Schädlings infizierte legale Websites mit einem Skript. Das eingeschleuste Skript leitete die Anfragen von Besuchern unbemerkt auf die Website der Kriminellen um, über die dann schädliche Software verbreitet wurde. Gumblar wurde nach der schädlichen Website benannt, auf die Besucher gehackter Webseiten im Verlauf der ersten Angriffswelle umgeleitet wurden, und die deren Rechner anschließend mit Malware infizierte. Diese Attacken waren ein Paradebeispiel für die Technologien der Generation Malware 2.5, über die wir zu Beginn des vergangenen Jahres bereits berichteten. Im Herbst 2009 wurden auf den gehackten Webseiten Links plaziert, die nicht mehr auf die Sites der Kriminellen führten, sondern auf andere legale, infizierte Webseiten, was die Bekämpfung der Gumblar-Epidemie weiter erschwerte. Warum breitet sich Gumblar dermaßen schnell aus? Die Antwort ist einfach: Es handelt sich um ein voll automatisiertes System. Wir haben es mit einer neuer Generation sich selbst aufbauender Botnetze zu tun. Das System greift die Besucher von Websites offensiv an und stiehlt nach der Infizierung ihrer Computer Zugangsdaten für FTP-Server mit Hilfe einer ausführbaren Windows-Datei. Die FTP-Server-Accounts werden anschließend zur Infizierung aller Seiten auf neuen Webservern benutzt. Auf diese Weise treibt das System die Zahl der befallenen Seiten in die Höhe. Dieser Prozess ist komplett automatisiert, und die Betreiber des schädlichen Netzwerks müssen lediglich die Arbeit des Systems regulieren, die Exploits für die Angriffe auf Browser auswählen und die ausführbare trojanische Datei aktualisieren, welche die Zugangsdaten stiehlt. Das System funktioniert als geschlossener Kreislauf: Aus dem Angriff auf neue Computer stammen die Kontodaten für neue FTP-Server, mit deren Hilfe wiederum neue Server infiziert werden. Betrug Immer vielfältiger werden auch die im Internet kursierenden Betrugsmaschen. Zu dem bereits traditionellen und überaus verbreiteten Phishing gesellten sich verschiedene graue Websites, die kostenpflichtigen Zugriff auf nicht existierende Services anbieten. Absoluter Spitzenreiter ist in dieser Hinsicht leider Russland. Ausgerechnet russische Betrüger produzierten wie am Fließband Sites mit dem Angebot, den Aufenthaltsort von Personen mittels GSM herauszufinden, private Korrespondenz in sozialen Netzwerken zu lesen, Informationen zu sammeln und so weiter und so fort. Die komplette Auflistung aller Angebote würde mehrere Seiten füllen. Um einen derartigen Dienst in Anspruch nehmen zu können, wird der Anwender in allen Fällen aufgefordert, eine SMS an eine Premium-Nummer zu senden, wobei nicht darauf hingewiesen wird, dass der Preis für eine solche SMS bis zu 10 US-Dollar betragen kann. Alternativ muss sich der Anwender wiederum mit Hilfe einer SMS auf irgendeine Weise registrieren, woraufhin täglich Geld von seinem Mobiltelefon-Konto abgebucht wird. Auf dem Höhepunkt ihrer Aktivität gab es mehrere Hundert derartiger Services, deren Betrieb Dutzende von Partner-Programmen beschäftigte. Um vertrauensselige User anzulocken, wurde sowohl traditioneller -Spam als auch Spam in sozialen Netzwerken und IM-Spam eingesetzt. Zur Umsetzung des Spam- Versands führten die Kriminellen Virus- und Phishing- Attacken durch und konnten sich so Zugriff auf die Accounts der User verschaffen. Sie erstellten außerdem Dutzende von gefälschten Social-Network-Sites um nur einige ihrer Tricks zu nennen. Erst gegen Ende 2009 trafen diese Praktiken auf ernst zu nehmende Gegenwehr von Mobilfunkanbietern, Administrationen sozialer Netzwerke und Antiviren-Herstellern. Im Zusammenhang mit Kido hat Kaspersky Lab bereits über den Download eines weiteren Schadprogramms berichtet, und zwar eines gefälschten Antiviren-Programms. Malware dieser Art informiert den User über die Entdeckung von Schadprogrammen auf dem Computer und bietet gegen Geld an, die angeblich aufgetretenen Fehler zu beseitigen und das System zu desinfizieren. In Wirklichkeit finden und desinfizieren die falschen Anti viren-tools aber rein gar nichts. Derartige Programme sind überaus verbreitet, und Kaspersky Lab hat schon mehrfach darüber berichtet wurden die Pseudo-AV-Programme unter Cyberkriminellen immer beliebter. Für deren Verbreitung werden nicht nur andere Schadprogramme eingesetzt, sondern auch Werbung im Internet geschaltet. Derzeit platzieren die meisten einschlägigen Sites Banner mit Informationen über ein neues Wunderprodukt, das den Anwender von allen Viren-Problemen erlöst. Selbst auf legalen Websites ist die Wahrscheinlichkeit recht hoch, blinkende Banner oder aufdringliche Flash- Werbung für ein neues Antiviren-Programm zu entdecken. Außerdem kann es passieren, dass sich während des Surfens ein Fenster im Browser mit dem Angebot öffnet, ein Antiviren-Programm kostenlos herunterzuladen. Je glaubwürdiger die gefälschten Sicherheitslösungen echte, legale Software imitieren, desto größer sind die Chancen der Betrüger, Geld für die Arbeit ihrer Fake-Produkte zu kassieren. 7

8 Die Popularität gefälschter Antiviren-Programme bei Cyberkriminellen und die weite Verbreitung sind in erster Linie dadurch zu erklären, dass diese Tools leicht zu entwickeln sind, sich effektiv verbreiten lassen und den Übeltätern innerhalb kurzer Zeit hohe Gewinne einbringen. Nach im November 2009 veröffentlichten Schätzungen der amerikanischen Ermittlungsbehörde FBI verdienten die Online-Kriminellen rund 150 Millionen US-Dollar mit gefälschter AV-Software (www.scmagazineus.com/fbi-fraudsters-earned-150-million-inrogue-av-scams/article/159597). Aktuell befinden sich über 300 verschiedene Familien gefälschter Antiviren-Programme in den Datenbanken von Kaspersky Lab. Schadprogramme für alternative Betriebssysteme Auch im Jahr 2009 setzten sich die Cyberkriminellen intensiv mit alternativen Plattformen wie zum Beispiel mobilen Betriebssystemen und Mac OS auseinander. Die Firma Apple, die stets versichert hatte, Schadprogramme für Mac OS würden keine Gefahr darstellen, beschäftigte sich nun mit den Viren-Bedrohungen für den Mac und integrierte sogar eine Art Virenscanner in die neue Betriebssystem-Version. Bei den mobilen Plattformen ist die Lage nach wie vor unklar. Auf der einen Seite traten schon lange erwartete Ereignisse ein: Für das iphone tauchten die ersten Schadprogramme auf (Wurm Ike), für Android wurde die erste Spyware entwickelt, und für Symbian-Smartphones wurden die ersten Fälle mit abonnierten Schadprogrammen registriert. Auf der anderen Seite kämpfen die Betriebssys teme selbst um Marktanteile, wodurch sie den Viren schreibern die Entscheidung schwer machen, auf welches OS sie ihre Anstrengungen konzentrieren sollen. Im Jahr 2009 entdeckte Kaspersky Lab 39 neue Familien und 257 neue Modifikationen von Schadprogrammen für mobile Geräte. Zum Vergleich: Im Jahr 2008 wurden 30 neue Familien und 143 neue Modifikationen entdeckt. Nach Monaten gestaffelt stellt sich das Erscheinen neuer Bedrohungen wie folgt dar: Die wichtigsten Ereignisse im Bereich mobiler Schadprogramme sind in der Kaspersky-Analyse Virenschutz für mobile Endgeräte, Teil 3 (www.kaspersky. com/de/whitepaper_analysen?chapter= ) beschrieben. Zu den bemerkenswertesten Vorkommnissen und Tendenzen des Jahres 2009 auf diesem Gebiet gehören: Ausbildung eines kommerziellen Marktes für mobile Schadprogramme Erscheinen von abonnierten Schädlingen für Symbian S60 3rd Edition Verschiedene Spielarten von SMS-Betrügereien Erscheinen von Schadprogrammen mit deutlich finan ziellem Hintergrund, die in der Lage sind, mit den Servern der Cyberkriminellen zu kommunizieren Das Erscheinen von Schadprogrammen, die in der Lage sind, mit den Servern der Cyberkriminellen zu kommunizieren, ist die wohl wichtigste Entwicklung der zweiten Jahreshälfte Zu ihrer Verbreitung haben besonders die Zunahme von drahtlosen Netzwerken und die geringen Gebühren für mobiles Internet beigetragen. Beide Faktoren ermöglichen es den Usern von Smartphones und Mobiltelefonen, immer häufiger ins Netz zu gehen. Die Kommunikation zwischen mobilen Schadprogrammen und entfernten Servern eröffnet Online-Kriminellen völlig neue Möglichkeiten: SMS-Trojaner können Parameter für die zu versendenden Kurznachrichten von einem Remote-Server entgegennehmen. Wird das Präfix blockiert, ist der Betrüger nicht gezwungen, das Schadprogramm zu aktualisieren. Er muss lediglich ein neues Präfix wählen und dieses auf dem Server platzieren. Auf mobilen Geräten installierte Schadprogramme können Updates von Remote-Servern empfangen. Die Herstellung einer Verbindung zwischen mobilen Schadprogrammen und einem Remote-Server kann der erste Schritt zu einem Botnetz sein, in das alle mit diesen Schädlingen infizierten mobilen Geräte eingegliedert werden. Auftreten neuer Modifikationen, jeweils 2008 und 2009 Kaspersky Lab geht davon aus, dass sich diese Tendenz im Jahr 2010 fortsetzen wird und uns eine große Zahl von Schädlingen erwartet, die ihr schädliches Potential per Internet-Verbindung entfalten. Zu den bedeutenden Ereignissen des Jahres 2009 zählt auch die Entdeckung des trojanischen Programms Backdoor.Win32.Skimer. Zwar trat dieses Ereignis bereits Ende 2008 ein, doch erst im Frühjahr 2009 wurde es allgemein bekannt. Es handelt sich hierbei um das erste Schadprogramm für Bankautomaten. Nach der erfolgreichen Infizierung kann der Betrüger mit Hilfe einer speziellen Karte verschiedene illegale Aktionen durchführen. Er kann zum Beispiel das gesamte im Automaten befindliche Geld abheben oder Daten über 8

9 die Kreditkarten der Personen sammeln, die Transaktionen über den infizierten Automaten durchgeführt haben. Der Trojaner wurde ganz offensichtlich von einer Person geschrieben, die mit der Soft- und Hardware von Bankautomaten bestens vertraut ist. Die Analyse des Trojaner-Codes legt den Schluss nahe, dass sich das Schadprogramm speziell gegen in Russland und der Ukraine installierte Bankautomaten richtet, denn es verfolgt Transaktionen in US-Dollar, russischen Rubeln und ukrainischen Grivna. Der Code kann auf zwei Arten in den Bankautomaten gelangen, entweder durch direkten physischen Zugriff auf das System oder über das interne Banknetzwerk, an das der Bankautomat angeschlossen ist. Eine herkömmliche Antiviren-Software reicht voll und ganz aus, um dieser Backdoor den Garaus zu machen. Kaspersky Lab hat deshalb allen Banken dringend empfohlen, alle mit Bankautomaten in Verbindung stehenden Netzwerke einem Antiviren-Scan zu unterziehen. Betriebssystem Windows 7. Es sei angemerkt, dass die Drittanbieter die Suche nach Fehlern in ihrer Software in letzter Zeit vorangetrieben haben. Werden im laufenden Jahr keine eklatanten Sicherheitslücken entdeckt, so könnte 2010 zu einem der ruhigsten Jahre in der jüngsten Vergangenheit werden. Die Schadprogramme werden technisch immer anspruchsvoller und komplizierter. Schon heute gibt es Bedrohungen, die moderne Datei-Infizierungstechnologien und Rootkit-Funktionen einsetzen. Viele Antiviren- Programme sind nicht in der Lage, Systeme zu desinfizieren, die von Schädlingen dieser Art befallen sind. Zukünftig wird sich die Lage weiter verschlechtern. Einerseits werden sich die Sicherheitstechnologien dahingehend weiterentwickeln, dass den Bedrohungen das Eindringen ins System weitestgehend erschwert wird. Andererseits werden die Bedrohungen auch praktisch unverwundbar sein, wenn es ihnen gelingt, derart hoch entwickelte Sicherheitssysteme zu umgehen. Prognosen Nach Meinung der Experten von Kaspersky Lab werden wir es im Jahr 2010 mit den folgenden Ereignissen und Problemen zu tun bekommen: Verschiebung der Angriffsziele von Attacken über das Web zu Angriffen über Filesharing-Netzwerke. Diese Veränderung ist eine direkte Folge der Entwicklung der Schutztechnologien und somit das unausweichlich nächste Glied in der chronologischen Kette: In den Jahren 2000 bis 2005 wurden die User über angegriffen, zwischen 2005 und 2006 erfolgten die Angriffe über das Netz, und von 2006 bis 2009 attackierten die Cyberkriminellen die Anwender über Websites inklusive sozialer Netzwerke. Bereits im Jahr 2009 wurde eine ganze Reihe von umfassenden Virenepidemien über Torrent-Dateien verbreitet. Auf diese Weise verbreiteten sich nicht nur so starke Bedrohungen wie TDSS und Virut, sondern auch die ersten Backdoors für Mac OS. Für 2010 erwarten wir eine deutliche Zunahme derartiger Fälle in P2P-Netzen. Kampf um Traffic. Die Cyberkriminellen sind zunehmend bemüht, ihre Geschäfte zu legalisieren. Das Internet bietet vielfältige Möglichkeiten Geld zu verdienen, wenn man große Mengen an speziellem Traffic zu bieten hat, der wiederum mit Hilfe von Botnetzen generiert werden kann. Streiten sich bisher im Wesentlichen nur Services um den Botnet-Traffic, die alle gleichermaßen kriminell sind, so ist in der Zukunft auf dem Markt der Botnetz-Dienstleistungen das Erscheinen halblegaler, grauer Strukturen zu erwarten. So genannte Partner- Programme bieten den Betreibern von Botnetzen die Möglichkeit, ohne offensichtlich kriminelle Dienstleistungen wie der Versendung von Spam, DoS-Attacken oder der Verbreitung von Viren Geld zu verdienen. Epidemien. Der Hauptgrund für das Entstehen von Epidemien liegt nach wie vor in der Entdeckung von Sicherheitslücken und zwar nicht nur in der Software von Drittanbietern (Adobe, Apple), sondern auch in dem vor kurzem veröffentlichten neuen Microsoft- Ähnlich wie den Game-Trojanern wird es auch den gefälschten AV-Programmen ergehen ihre Zahl wird abnehmen. Erstmals traten Programme dieser Art 2007 in Erscheinung. Im Jahr 2009 hatten sie mengenmäßig den Höchststand erreicht und waren an vielen weit reichenden Epidemien beteiligt. Derzeit ist der Markt an gefälschten Antiviren-Programmen übersättigt, und dementsprechend unbedeutend sind die Einnahmen der Betrüger auf diesem Gebiet. Auch die gesteigerte Aufmerksamkeit, die die Antiviren-Industrie sowie Justiz und Sicherheitsbehörden derartigen Programme widmen, macht ihnen das Leben schwer. Im Bereich Web-Services werden Google Wave und Angriffe über diesen Service das Thema des Jahres. Zweifellos werden auch diese Attacken dem bereits etablierten Schema folgen zuerst Spam, danach Phishing-Attacken, dann Ausnutzung von Sicherheitslücken und die Verbreitung von Schadprogrammen. Von großem Interesse ist auch die Veröffentlichung von Google ChromeOS doch in diesem Jahr ist noch nicht zu erwarten, dass die Cyberkriminellen dieser Plattform allzu viel Aufmerksamkeit widmen werden. Hinsichtlich mobiler Plattformen für das iphone und Android erwartet Kaspersky Lab für 2010 reichlich Komplikationen. Das Auftreten erster Bedrohungen für diese Plattformen im Jahr 2009 zeugt davon, dass die Cyberkriminellen ein zunehmendes Interesse daran entwickeln. Und während sich die Gefahr für die iphone-user nur auf diejenigen beschränkt, die gehackte Geräte verwenden, so gilt diese Einschränkung für die Plattform Android nicht, denn die Anwendungen hierfür können aus jeder beliebigen Quelle installiert werden. Die wachsende Popularität von Telefonen auf der Basis dieses Betriebssystems in China und die unzulänglichen Kontrolltechnologien für die zu veröffentlichenden Anwendungen werden 2010 eine Reihe spürbarer Viren-Vorfälle nach sich ziehen. 9

10 Kaspersky Security Bulletin 2009 Teil 2: Malware-Statistik Die Jahresstatistik 2009 beruht auf Daten, die mit Hilfe des Kaspersky Security Network (KSN) gewonnen und ausgewertet wurden. KSN ist eine der wichtigsten Neuerungen bei den Produkten für Privatanwender, und Kaspersky Lab arbeitet derzeit an der Integration des Systems in seine Unternehmenslösungen. Mit Hilfe des Kaspersky Security Network können die Kaspersky-Experten in Echtzeit auf neue Schadprogramme reagieren, für die noch keine Signaturen vorliegen, und die noch nicht heuristisch erfasst sind. KSN macht es möglich, die Verbreitungsquelle von Schadprogrammen im Internet zu lokalisieren und diese für die Anwender zu sperren. Gleichzeitig verbessert KSN die Reaktionszeit auf neue Bedrohungen entscheidend. Zum gegenwärtigen Zeitpunkt kann die Ausführung eines neuen Schadprogramms auf den Computern der KSN-User innerhalb weniger Sekunden nach Feststellung seines schädlichen Charakters blockiert werden. Anders als bisher ist eine Aktualisierung der Antiviren-Datenbanken dafür nicht mehr nötig. Die häufigsten Schadprogramme im Internet 2009 Platz Name Anzahl der Angriffe Anteil 1 HEUR:Trojan.Script.Iframer ,39% 2 Trojan-Downloader.JS.Gumblar.x ,99% 3 not-a-virus:adware.win32.boran.z ,91% 4 HEUR:Exploit.Script.Generic ,49% 5 HEUR:Trojan-Downloader.Script.Generic ,05% 6 HEUR:Trojan.Win32.Generic ,90% 7 Worm.VBS.Autorun.hf ,54% 8 Trojan-Downloader.HTML.IFrame.sz ,27% 9 HEUR:Exploit.Script.Generic ,02% 10 Trojan.JS.Redirector.l ,96% 11 Packed.JS.Agent.bd ,74% 12 Trojan-Clicker.HTML.Agent.aq ,52% 13 HEUR:Trojan-Downloader.Win32.Generic ,44% 14 Trojan.JS.Agent.aat ,37% 15 Trojan-Downloader.Win32.Small.aacq ,36% 16 Trojan-Clicker.HTML.IFrame.ani ,31% 17 Trojan-Clicker.JS.Iframe.be ,30% 18 Trojan-Downloader.JS.Zapchast.m ,27% 19 Trojan.JSot-a-virus:AdWare.Win ,24% 20 GamezTar.a ,23% Schadprogramme im Internet (Web-Attacken) Im ersten Teil dieses Jahresberichts wurde ausführlich das Problem der Gumblar-Epidemie im Netz behandelt. In Wirklichkeit ist diese Epidemie aber nur die Spitze des Eisbergs von Web-Infektionen, die in den letzten Jahren zur wichtigsten Infizierungsart bei den Computern von Anwendern geworden sind. Auf diesem Gebiet hat sich die Cyberkriminalität also ganz offensichtlich recht schnell weiterentwickelt und ist jetzt bereits in der Lage, vollwertige Botnetze aus gehackten Websites aufzubauen, die sich selbst erhalten und weiter ausbreiten. Zudem werden alle Möglichkeiten ausgeschöpft, die soziale Netzwerke bieten. Die Beobachtungen von Kaspersky Lab haben gezeigt, dass das Vertrauen unter den Usern sehr groß ist: Die Wahrscheinlichkeit, dass ein Anwender eines sozialen Netzwerks eine von Freunden geschickte Datei öffnet oder auf einen Link klickt, der von einem Freund empfohlen wurde, ist ungefähr 10 Mal höher als beim Versand der Datei oder des Links per . Die Kriminellen machen sich diese Tatsache bei der Verbreitung von Schadprogrammen und Spam zunutze. Schon häufiger hat Kaspersky Lab über Drive-by- Downloads berichtet. Bei dieser Methode wird der Computer bei der ganz gewöhnlichen Arbeit im Internet infiziert, ohne dass es der Anwender bemerkt. Im Jahr 2009 stieg die Zahl derartiger Angriffe drastisch an, und es wurden in etwa drei Mal so viele Attacken wie im Jahr zuvor registriert. Dabei muss man bedenken, dass hier von mehreren Dutzend Millionen Angriffen die Rede ist. Mit Hilfe des Kaspersky Security Network registriert und analysiert Kaspersky Lab alle Versuche, die Computer der Anwender bei aktiver Internetverbindung zu infizieren. Im Jahr 2009 registrierte das KSN erfolgreich abgewehrte Angriffe auf die Computer seiner Kunden (im Jahr 2008 waren es ). Neben dem versuchten Download von schädlicher und potentiell gefährlicher Software waren unter den registrierten Vorfällen Versuche, auf Phishing- oder Schad-Websites zuzugreifen, die von Kaspersky-Programmen blockiert wurden. TOP 20 insgesamt ,30% 10

11 Die Top 20 der Schadprogramme im Internet Von allen an Internet-Attacken beteiligten Schädlingen hat Kaspersky Lab die 20 aktivsten Schadprogramme ausgewählt. Jede dieser 20 Bedrohungen wurde mehr als Mal registriert, allein auf die Top 20 insgesamt entfielen über 37 Prozent ( ) aller erfassten Vorfälle. Bei praktisch allen anderen Schädlingen der Hitliste handelt es sich mehr oder weniger um verschiedene Varianten von Exploits von Sicherheitslücken der von Kaspersky Lab im Jahr 2009 registrierten Angriffe gingen von Internet-Ressourcen in 174 verschiedenen Ländern aus. Über 97 Prozent aller erfassten Attacken haben ihren Ursprung in nur 20 Ländern. Den ersten Platz der Hitliste belegt mit beträchtlichem Abstand die heuristische Erkennung von schädlichen Links, die von Hackern und teilweise von den Schadprogrammen selbst in den Code der gehackten Sites eingeschleust wird. Diese Links stellen eine verborgene Verbindung zwischen dem Browser und einer anderen Website her, auf der sich in der Regel die eigentlichen Exploits für Browser und Anwendungen befinden. Auf dem zweiten Platz befindet sich Gumblar. Bedenkt man den Umfang der von diesem Schädling verursachten Epidemien, so ist das keine Überraschung: Fast Anfragen von Usern an Server des entsprechenden Botnetzes wurden von der Kaspersky- Software registriert. Man kann sich also ausmalen, wie viele Millionen PCs diesem Schadprogramm zum Opfer hätten fallen können. Bemerkenswert ist auch, dass das Werbeprogramm Boran.z den dritten Platz der Top 20 des Jahres belegt. Adware gehört neben Spam und Pornographie schon seit langem zu den treibenden Kräften in der Struktur der Cyberkriminalität. Länder, die Malware hosten Platz Land Anteil 1 China 52,70% 2 Vereinigte Staaten 19,02% 3 Niederlande 5,86% 4 Deutschland 5,07% 5 Russische Föderation 2,58% 6 Großbritannien 2,54% 7 Kanada 2,22% 8 Ukraine 2,17% 9 Lettland 1,53% 10 Frankreich 0,60% 11 Spanien 0,49% 12 Südkorea 0,48% 13 Brasilien 0,44% 14 Zypern 0,34% 15 Schweden 0,32% 16 Taiwan 0,27% 17 Norwegen 0,23% 18 Israel 0,21% 19 Luxemburg 0,16% 20 Estland 0,16% TOP 20 insgesamt 97,38% Auf den ersten fünf Plätzen gibt es im Vergleich zum Jahr 2008 keine Veränderung. Wie schon im Vorjahr war der absolute Spitzenreiter unter den Ländern, von deren Ressourcen die meisten Attacken ausgingen, auch im Jahr 2009 wieder China. Der prozentuale Anteil der von China aus durchgeführten Webattacken hat sich allerdings von 79 Prozent auf etwas unter 53 Prozent verringert. Den zweiten Platz belegen nach wie vor die USA, wobei sich der Anteil der infizierten Server auf dem Gebiet der Vereinigten Staaten wesentlich vergrößert hat, nämlich von 6,8 Prozent auf 19 Prozent. Russland, Deutschland und die Niederlande bilden die zweite Garde, deren Anteil im Jahr 2009 unwesentlich zurückgegangen ist. Die Führungsrolle Chinas sowohl bei der Entwicklung von Schadprogrammen als auch nach Zahl der infizierten Websites hat bereits die Aufmerksamkeit der Regierung und der Rechtschutzorgane des Landes auf sich gezogen. Zur Bereinigung der Situation haben die Behörden bereits eine Reihe von Maßnahmen ergriffen, die das Erscheinen von schädlichen Ressourcen erschweren sollen. Jetzt kann ein Domainname in der Anteil an der Gesamtzahl der Angriffe Platz Land Anteil 1 China 46,75% 2 Vereinigte Staaten 6,64% 3 Russische Föderation 5,83% 4 Indien 4,54% 5 Deutschland 2,53% 6 Großbritannien 2,25% 7 Saudi Arabien 1,81% 8 Brasilien 1,78% 9 Italien 1,74% 10 Vietnam 1,64% 11 Mexiko 1,58% 12 Frankreich 1,49% 13 Ägypten 1,37% 14 Türkei 1,23% 15 Spanien 1,20% 16 Ukraine 0,91% 17 Kanada 0,81% 18 Malaysia 0,80% 19 Thailand 0,76% 20 Kasachstan 0,71% TOP 20 insgesamt 86,37% 11

12 Vom IDS in Kaspersky Internet Security erkannte Netzwerkattacken Platz Name Anzahl Anteil 1 DoS.Generic.SYNFlood ,192% 2 Intrusion.Win.NETAPI.buffer-overflow.exploit ,828% 3 Intrusion.Win.MSSQL.worm.Helkern ,579% 4 Intrusion.Win.DCOM.exploit ,476% 5 Scan.Generic.UDP ,818% 6 Intrusion.Win.LSASS.exploit ,370% 7 Intrusion.Generic.TCP.Flags.Bad.Combine.attack ,275% 8 Intrusion.Win.LSASS.ASN1-kill-bill.exploit ,252% 9 DoS.Generic.ICMPFlood ,060% 10 Scan.Generic.TCP ,046% 11 Intrusion.Win.HTTPD.GET.buffer-overflow.exploit ,039% 12 Intrusion.Win.MediaPlayer.ASX.buffer-overflow.exploit ,011% 13 Intrusion.Win.SMB.CVE exploit ,009% 14 Intrusion.Win.WINS.heap-overflow.exploit ,007% 15 Intrusion.Generic.OmniWeb.Alert.format-string.exploit ,006% 16 Intrusion.Win.Messenger.exploit ,005% 17 DoS.Win.IGMP.Host-Membership-Query.exploit ,004% 18 Intrusion.Win.PnP.exploit ,004% 19 Intrusion.Win.EasyAddressWebServer.format-string.exploit ,003% 20 DoS.Generic.Land ,002% TOP 20 insgesamt ,986% Zone.cn ausschließlich schriftlich per Formular beantragt werden, und zwar erst, nachdem der Antragsteller persönlich eine Bescheinigung und Lizenz zur Bestätigung seiner kommerziellen Tätigkeit vorgelegt hat. Aufgrund der Nichtbeachtung dieser Normen wurden bereits verschiedene chinesische Firmen geschlossen, die Domains registrieren. Praktisch umgehend nach der Einführung der genannten Maßnahmen Ende 2009 wurde in Spam-Mails ein Rückgang von Links auf chinesische Domains verzeichnet. Es bleibt zu hoffen, dass sich diese Tendenz im Jahr 2010 auch auf andere Infizierungs- und Betrugsmethoden ausweiten wird. Ein weiterer nicht weniger aussagekräftiger Indikator beschreibt, in welchen Ländern und Regionen die Computer der Anwender am häufigsten Angriffen ausgesetzt waren. Die Tabelle Anteil an der Gesamtzahl der Angriffe auf der vorhergehenden Seite zeigt die zwanzig am stärksten von Virus-Infektionen betroffen Länder auf die Computer ihrer Einwohner entfielen mehr als 86 Prozent der registrierten Infizierungen. so interessant für die Cyberkriminellen zu sein wie noch im Vorjahr. Gleichzeitig ist die Zahl der Angriffe auf Bürger der USA, Deutschlands, Großbritanniens und Russlands wesentlich gestiegen. Nach Meinung der Kaspersky-Experten sind diese Veränderungen in Richtung Web-Attacken eine Folge der weltweiten Wirtschaftskrise. Auch im Netz stand immer weniger Geld zur Verfügung, und die anfänglich rasche Zunahme von Online-Banking-Usern hat sich in manchen Ländern stark verlangsamt. Die Kriminellen waren also gezwungen, sich auf reichere Märkte zu konzentrieren, wo die Wahrscheinlichkeit wesentlich höher ist, mit der Infizierung von Rechnern auch wirklich Geld zu verdienen. Auch die chinesischen Kriminellen haben ihren Beitrag zu diesem Prozess geleistet und attackieren ihre eigenen Landsleute nun seltener. Über die abnehmende Aktivität von Game-Trojanern hat Kaspersky Lab bereits berichtet. Möglicherweise sehen wir nun mit den Attacken über das Web die Folge dieser Tendenz. Netzattacken Im Vergleich zum Vorjahr haben sich hier bedeutende Veränderungen ergeben. China ist nach Anzahl der potenziellen Opfer immer noch führend, doch sein Gesamtanteil verringerte sich auf 7 Prozent. Ägypten, die Türkei und Vietnam waren die anderen Spitzenreiter des Jahres 2008, scheinen aber bei weitem nicht mehr Ein nicht mehr wegzudenkender Teil jedes modernen Antiviren-Programms ist die Firewall. Sie blockiert verschiedene Angriffe von außen, die nicht über den Browser durchgeführt werden, und soll zudem Versuche vereiteln, Anwenderdaten vom Computer zu stehlen. Die in Kaspersky Internet Security integrierte 12

13 Firewall verfügt über eine Funktion zur Erkennung eingehender Pakete (Intrusion Detection System, IDS). Dazu gehören Exploits, die Schwachstellen in Netzservices des Betriebssystems ausnutzen und ungepatchte Systeme infizieren können oder den Kriminellen sogar den vollständigen Zugriff auf diese ermöglichen. Im Jahr 2009 wehrte das in Kaspersky Internet Security 2010 integrierte IDS ganze Netzattacken ab. Im Jahr 2008 betrug dieser Wert nur etwas über 30 Millionen derartiger Angriffe. Platz 1 der Top 20 (siehe Grafik auf der linken Seite) belegt wie auch im Vorjahr die simple und weit verbreitete Attacke DoS.Generic.SYNFlood, die bei erfolgreichem Einsatz den angegriffenen Computer außer Gefecht setzen kann. Dieser Angriffstyp wird heute von den meisten modernen Erkennungssystemen aufgedeckt. Auf dem zweiten Platz befindet sich mit NETAPI. buffer-overflow.exploit eine interessantere und gefährlichere Bedrohung, bei der es sich um die Umsetzung der Sicherheitslücke MS handelt. Eben diese Schwachstelle nutzt auch der zu trauriger Berühmtheit gelangte Wurm Kido aus. Der Exploit wurde Ende 2008 entdeckt und positionierte sich im entsprechenden Ranking desselben Jahres auf Platz 4. Im Jahr 2009 entfiel der Löwenanteil der 32 Millionen erkannten und abgewehrten Infizierungsversuche unter Ausnutzung von MS zweifellos auf Kido. Auch der Wurm Helkern (Slammer) hält sich weiter hartnäckig im Netz. Obwohl er bereits seinen siebten Geburtstag feiert, ist er in der Hitliste weiterhin vorne mit dabei auf ihn entfielen 23 Millionen blockierter Infizierungsversuche. Ein ebenso alter Hase ist der Exploit auf Position 4 - RPC- Platz DCOM (MS03-026). Diese Sicherheitslücke war die Ursache für den Ausbruch der globalen Epidemie des Wurms Lovesan im August Lokale Infektionen Untrennbarer Bestandteil jeder modernen Antiviren-Software ist die Firewall. Sie kann unterschiedliche Angriffe auf den Computer abwehren, die von außen und nicht über den Browser initiiert werden. Die Firewall hat zudem die Aufgabe, Datendiebstahl auf dem Computer zu verhindern. Ein überaus wichtiger Indikator ist die Statistik der lokalen Infizierungen von Anwendercomputern. Zu diesen Daten gehören Objekte, die über das Web, über oder Netzwerkports in die Computer eindringen. Die AV-Lösungen von Kaspersky Lab erkannten erfolgreich über 100 Millionen nämlich genau Viren-Vorfälle auf Anwendercomputern, die an das Kaspersky Security Network angeschlossen sind. Bei diesen Vorfällen wurden verschiedene schädliche und potentiell unerwünschte Programme registriert. Auf die ersten Hundert von ihnen entfielen Vorfälle, das entspricht 27 Prozent. Die Schadprogramme der folgenden Top 20 sind die am weitesten verbreiteten Bedrohungen des Jahres Auf mehr als drei Millionen Computern wurden Infizierungsversuche blockiert, die erfolgreich mit Hilfe heuristischer Methoden aufgedeckt werden konnten. Die meisten der auf diese Weise erkannten Objekte hielten Einzug in das Jahresranking, und zwar: HEUR:Trojan.Win32.Generic, HEUR:Worm.Win32.Generic, HEUR:Trojan-Downloader.Win32.Generic und HEUR:Trojan.Win32.StartPage. Wie schon an anderer Stelle beschrieben, geht die weitreichendste Epidemie des Jahres auf das Konto des Wurms Kido (Conficker), der Millionen Computer rund um den Globus infizierte. In der Liste der 20 am weitesten verbreiteten Bedrohungen sind gleich drei Modifikationen dieses Wurms vertreten Kido.ir, Kido. ih und Kido.iq. Die Gesamtzahl der von ihnen kompromittierten Computer übersteigt den Anteil des Spitzenreiters HEUR:Trojan.Win32.Generic um mehr als eineinhalb Millionen. Einen Platz unter Kido.ih und damit auf Position 3 befindet sich der Virus Sality.aa, der im vergangenen Jahr eine globale Epidemie auslöste und die Jahresstatistik 2008 anführte. Dazu sei gesagt, dass er sich nicht lange halten konnte und die Netzwürmer ihre Positionen verteidigten. Am weitesten verbreitete Bedrohungen 2009 Gefundenes Objekt Anzahl infizierter Rechner 1 HEUR:Trojan.Win32.Generic Net-Worm.Win32.Kido.ih Virus.Win32.Sality.aa Net-Worm.Win32.Kido.ir UDS:DangerousObject.Multi.Generic Packed.Win32.Black.d Net-Worm.Win32.Kido.iq HEUR:Worm.Win32.Generic Virus.Win32.Virut.ce not-a-virus:adware.win32.boran.z Virus.Win32.Induc.a HEUR:Trojan-Downloader.Win32.Generic HEUR:Trojan.Win32.StartPage MultiPacked.Multi.Generic Trojan-Downloader.Win32.VB.eql Worm.Win32.FlyStudio.cu Trojan-Dropper.Win32.Flystud.yo Packed.Win32.Black.a Packed.Win32.Klone.bj Trojan.Win32.Chifrax.a TOP 20 insgesamt 13

14 Neben Sality sind im Ranking allerdings noch zwei weitere Viren enthalten, von denen einer ein klassischer Datei-Virus ist und der andere sich noch nicht einmal in das bestehende Klassifizierungsschema einordnen lässt. Der erste Virus.Win32.Virut.ce infiziert nicht nur ausführbare Dateien, sondern auch Webserver und verbreitet sich zudem auch mit Hilfe von P2P-Netzen. Diese Virus-Epidemie zählte auch zu den auffälligsten Ereignissen des Jahres. Bei dem zweiten Virus.Win32.Induc.a handelt es sich um ein hochinteressantes Machwerk der Virenschreiberzunft. Für die Selbstreproduktion verwendet der Virus einen Mechanismus der zweistufigen Entwicklung ausführbarer Dateien, der in der Delphi- Umgebung umgesetzt wird. Entsprechend diesem Mechanismus wird der Quellcode der Anwendungen zunächst in Übergangs-Modulen (dci-dateien, Delphi Compiled Units) kompiliert, aus denen daraufhin die in Windows ausführbaren Dateien entnommen werden. Glücklicherweise verfügt der Virus bisher neben der Infizierung selbst über keine weiteren Funktionalitäten, doch er demonstriert sehr anschaulich einen poten tiell neuen Typ von Infizierungen. Auch die verspätete Entdeckung von Induc (infizierte Dateien traten Ende 2008 auf, entdeckt wurde er erst im August 2009) ist damit zu erklären, dass diesem Virus außer der Reproduktion jegliche schädliche Funktion fehlt. Dank dem zum Kaspersky Security Network gehörenden Urgent Detection System (UDS) zur schnellen Erkennung von Bedrohungen konnten mehr als Computer von Usern in Echtzeit geschützt werden, und neue Schaddateien wurden innerhalb kürzester Zeit als UDS:DangerousObject.Multi.Generic klassifiziert. Zu erwähnen ist auch eine große Anzahl an Schadprogrammen, die mit Hilfe der Skriptsprache FlyStudio entwickelt wurden. Drei Vertreter dieser Schädlingsart konnten sich im Ranking platzieren Worm.Win32. FlyStudio.cu, Trojan-Dropper.Win32.Flystud.yo und Packed.Win32.Klone.bj. Bedenkt man, dass FlyStudio in erster Linie von chinesischen Kriminellen eingesetzt wird, so ist die Tatsache, dass seine Vertreter den Sprung ins Jahresranking schafften, eine Bestätigung für das im ersten Teil des Kaspersky Virus Bulletin Gesagte: China gehört jetzt tatsächlich zu den führenden Lieferanten von Schadprogrammen. Schwachstellen Schwachstellen in Softwareprodukten stellen die größte Gefahr für die Sicherheit von Computern dar. Sie können es Cyberkriminellen unter Umständen ermöglichen, die bestehenden Schutzmechanismen zu umgehen und den Computer anzugreifen. Die umfassendste Epidemie des Jahres 2009 war die des Wurms Kido und wurde durch die Entdeckung einer weiteren kritischen Sicherheitslücke im Betriebssystem Windows verursacht. Allerdings ist die Infizierung der Computer über den Browser wie auch schon im Jahr 2008 die am weitesten verbreitete Eindringungsmethode von Schadprogrammen ins System. Dabei muss der Browser selbst gar keine Sicherheitslücke aufweisen, wenn Schwachstellen in verschiedenen Plug-ins und Anwendungen vorhanden sind, mit denen der Browser interagiert. Mit Hilfe seines Schwachstellenscanners konnte Kaspersky Lab im Jahr 2009 insgesamt 404 verschiedene Sicherheitslücken aufdecken. Dabei kamen die Experten auf eine Gesamtzahl von verwundbaren Dateien und Anwendungen auf den Computern der Anwender. Kaspersky Lab hat die 20 am weitesten verbreiteten Schwachstellen analysiert. Auf sie entfielen 90 Prozent ( ) aller verwundbaren Dateien und Anwendungen, die die Antiviren-Lösungen auf den Computern der Anwender identifiziert haben (siehe rechte Seite). Die ersten beiden der fünf am weitesten verbreiteten Sicherheitslücken wurden im Jahr 2009 entdeckt, die Schwachstellen auf Position 3 und 4 schon im Jahr 2008, und die fünftplatzierte Microsoft XML Core Services Multiple Vulnerabilities bereits im Jahr Gemessen an der Zahl der auf den Computern der Anwender entdeckten Dateien und Anwendungen war eine Schwachstelle in Apple QuickTime 7.x die am weitesten verbreitete Sicherheitslücke des Jahres Mehr als 70 Prozent aller Schwachstellen wurden in eben diesem Produkt erkannt. Bereits im Vorjahr war QuickTime nach Anzahl der Schwachstellen mit über 80 Prozent der Spitzenreiter dieser Statistik. Es folgt eine Aufstellung der Hersteller, in deren Produkten die meisten der Top-20-Schwachstellen gefunden wurden: Eine weitere sehr auffällige Tendenz in der Entwicklung von Schadprogrammen war im letzten Jahr das Packen und die Verschleierung mit Hilfe speziell entwickelter Packprogramme, was selbst die Entdeckung und Erkennung bereits bekannter Samples erschwert. In der Hitliste erscheinen einige Vertreter derartiger Packer, die zu dem Typ Packed gehören: Black.a, Black.d und Klone.bj. 14

15 Am weitesten verbreitete Schwachstellen 2009 Platz Nr. Name Apple QuickTime Multiple Vulnerabilities Apple QuickTime Multiple Vulnerabilities Apple QuickTime Multiple Vulnerabilities Apple QuickTime Multiple Vulnerabilities Microsoft XML Core Services Multiple Vulnerabilities Adobe Flash Player Multiple Vulnerabilities Sun Java JDK / JRE Multiple Vulnerabilities Microsoft Outlook mailto: URI Handling Vulnerability Microsoft Excel Multiple Vulnerabilities Microsoft Office Word Two Vulnerabilities Microsoft PowerPoint OutlineTextRefAtom Parsing Vulnerability Microsoft Office OneNote URI Handling Vulnerability Adobe Flash Player Multiple Security Issues and Vulnerabilities Adobe Flash Player Multiple Vulnerabilities Microsoft Office Word Multiple Vulnerabilities Microsoft Office PowerPoint Multiple Vulnerabilities Microsoft Publisher Object Handler Validation Vulnerability Sun Java JDK / JRE Multiple Vulnerabilities Microsoft Excel Multiple Vulnerabilities Adobe Flash Player Multiple Vulnerabilities Anzahl verwundbarer Dateien Anteil Prio Auswirkung Datum ,87% Hochkritisch Systemzugriff ,86% Hochkritisch Systemzugriff ,59% Hochkritisch Systemzugriff ,31% Hochkritisch Systemzugriff ,93% Hochkritisch ,67% Hochkritisch ,47% Hochkritisch Cross-Site-Scripting, DoS, Systemzugriff Umgehung der Systemsicherheit, Aufdecken vertraulicher Informationen, Rechteausweitung, Systemzugriff Umgehung der Systemsicherheit, DoS, Systemzugriff ,37% Hochkritisch Systemzugriff ,36% Hochkritisch Systemzugriff ,32% Hochkritisch Systemzugriff ,24% Extrem kritisch Systemzugriff ,225% Hochkritisch Systemzugriff ,10% Mäßig kritisch ,10% Hochkritisch Umgehung der Systemsicherheit, Cross-Site- Scripting, Datenmanipulation, Aufdecken vertraulicher Informationen Umgehung der Systemsicherheit, Aufdecken vertraulicher Informationen, Systemzugriff ,08% Hochkritisch Systemzugriff ,91% Hochkritisch Systemzugriff ,86% Hochkritisch Systemzugriff ,65% Hochkritisch Umgehung der Systemsicherheit, Aufdecken von Systeminformationen, Aufdecken von vertraulichen Daten, DoS, Systemzugriff ,56% Hochkritisch Systemzugriff ,52% Hochkritisch Aufdecken von vertraulichen Informationen, Systemzugriff Top 20 insgesamt ,99% 15

16 Im vergangenen Jahr waren noch sieben Firmen in dieser Aufstellung vertreten, jetzt sind es nur noch vier. Wie auch schon im Vorjahr ist Microsoft mit zehn Sicherheitslückend führend, was nicht weiter überrascht, da es hier um die Plattform Windows geht. Neun dieser Schwachstellen wurden in Programmen des Office-Pakets gefunden, also zum Beispiel in Word, Excel, Outlook oder PowerPoint. Kriminellen vollen Zugriff auf das System ermöglicht. Neunzehn der aufgeführten Sicherheitslücken ermöglichen den Systemzugriff, fünf davon können das Abfließen wichtiger Informationen zur Folge haben. Auf Apple entfielen vier Schwachstellen, die alle in QuickTime entdeckt wurden. Die Gesamtsituation hat sich also gegenüber dem Jahr 2008 überhaupt nicht verändert. Die verwundbarsten Anwendungen auf modernen Windows-Systemen sind nach wie vor QuickTime und MS Office. Adobe ist der dritte Software-Hersteller in unserem Diagramm und nicht viel weniger anfällig. Alle vier Schwachstellen, die auf sein Konto gehen, gehören allesamt zu ein und demselben Produkt, und zwar zu Adobe Flash Player. Zwei der vier Sicherheitslücken wurden im Jahr 2009 entdeckt. Auch hier hat sich die Situation im Laufe eines Jahres nicht zum Besseren gewandelt, sondern höchstens weiter verschlechtert. Die Siegertreppe der gefährlichsten Anwendungen des Jahres 2009 ist also folgendermaßen besetzt: QuickTime Microsoft Office Adobe Flash Player Die Aufstellung der zwanzig am weitesten verbreiteten Schwachstellen hinsichtlich ihrer Auswirkungen ergibt folgende Grafik: Alle zwanzig am häufigsten entdeckten Sicherheitslücken zählen zu der Kategorie remote. Das bedeutet, dass sie von den Cyberkriminellen ausgenutzt werden können, selbst wenn sie keinen lokalen Zugriff auf den Computer haben. Die Ausnutzung jeder dieser Schwachstellen hat unterschiedliche Auswirkungen auf das angegriffene System. Die gefährlichste Folge ist der Systemzugriff, der den 16

17 17

18 Kaspersky Security Bulletin 2009 Teil 3: Spam Zahlen und Fakten des Jahres Im Jahr 2009 betrug der Spam-Anteil im - Traffic 85,2 Prozent. Die meisten Spam-Mails (16 Prozent) kamen im vergangenen Jahr aus den USA, ebenso viel Spam wurde aus den asiatischen Ländern verschickt. Der Anteil an Phishing-Mails betrug 0,86 Prozent. Schädliche Anhänge waren in 0,85 Prozent der E- Mails enthalten. Die weltweite Wirtschaftskrise hatte großen Einfluss auf die Spam-Themen. Nach wie vor ist SMS-Betrug in Spam-Mails bei den Cyberkriminellen sehr beliebt. Spam-Mails enthielten erstmals Links auf Spam- Videoclips bei YouTube. Die Einsatzmethoden von HTML zur Tarnung von Links in Spam-Mails wurden weiter verbessert. Erneut kamen verschiedene Arten von Grafiken zum Einsatz, um die Spam-Filter zu umgehen. Um die Anwender neugierig zu machen, wurden wieder aktuelle Themen und die Namen bekannter Persönlichkeiten verwendet. Die Spammer machten sich die Beliebtheit sozialer Netzwerke zu Nutze. Spam-Anteil Der Anteil von Spam im -Traffic betrug im Jahr 2009 durchschnittlich 85,2 Prozent und damit 3,1 Prozent mehr als Die größte Spam-Menge wurde mit 93 Prozent am 22. Februar registriert, die geringste am 26. April mit 72,8 Prozent. (Februar). Im zweiten Halbjahr waren die monatlichen Schwankungen geringer und variierten von Juli bis August um nicht mehr als 2,5 Prozent. Wie auch schon 2008 verringerte sich der Spam-Anteil im Dezember waren die Unterschiede noch weitaus größer. Der prozentuale Spam-Anteil im -Traffic schwankte damals in den einzelnen Monaten zwischen 73,7 Prozent und 90,7 Prozent. Ob diese Entwicklung bedeutet, dass die Spam-Menge nicht mehr so schnell zunimmt wie in den vergangenen Jahren und dass sich der Spam-Anteil bei einem Prozentsatz um die 85 Prozent einpendelt, wird die Zukunft zeigen. Spam-Ursprungsländer Spam-Ursprungsländer 2009 Im Runet (Bezeichung für das russische Internet) waren die USA im Jahr 2009 der Spitzenreiter unter den Spam-Ursprungsländern. Den zweiten Platz belegt Russland, und auf Position drei liegt Brasilien. Zur Erinnerung: Im Jahr 2008 waren die Plätze auf dem Siegertreppchen anders verteilt Platz eins belegte Russland, gefolgt von den USA und Spanien auf Platz 2 und 3. Wie bereits im Halbjahresbericht Kaspersky Lab Halbjahresbericht 2009 Spam im ersten Halbjahr 2009 (www.viruslist.com/de/analysis?pubid= ) erwähnt, wurde im letzten Jahr sehr viel weniger Spam aus Westeuropa, dafür aber mehr unerwünschte Post aus den asiatischen und lateinamerikanischen Ländern versendet. Die im Laufe des Jahres 2009 festgestellten Veränderungen im Spam-Versand sind in der folgenden Grafik nach Ländern sortiert dargestellt: 18 Spam-Anteil im Jahr 2009 Der gesamte Spam-Anteil am -Traffic schwankte im Laufe des Jahres im Monatsmittel niemals um mehr als 5 Prozent. Der durchschnittliche prozentuale Anteil von Spam innerhalb eines Monats bewegte sich zwischen 82,6 Prozent (Dezember) und 87,2 Prozent Spam-Herkunftsländer (Prozentualer Spam-Anteil nach Quartalen)

19 Die Grafik zeigt einen starken Anstieg der aus den USA stammenden Spam-Mails. Damit ging allerdings auch eine sprunghafte Zunahme infizierter amerikanischer Domains einher, über den die Kaspersky-Viren analysten bereits im dritten Quartalsbericht 2009 berichteten. Spam-Themen Die folgenden fünf Themen wurden im Laufe des vergangenen Jahres am häufigsten von den Spammern eingesetzt. Die Veränderungen gegenüber 2008 stehen in Klammern. Gesundheit und Medikamente 18,9 Prozent (- 4,7 Prozent) Bildung 15,9 Prozent (+ 3,9 Prozent) Elektronische Werbedienstleistungen 11,7 Prozent (+ 6,8 Prozent) Andere Waren und Dienstleistungen 11,2 Prozent (- 4,9 Prozent) Imitate von Luxusgütern (Replikationen) 8,5 Prozent (+ 0,6 Prozent) Verteilung der 2009 in Spam-Mails verwendeten Themen Im Gegensatz zum Spam-Anteil haben sich bei den thematischen Spam-Kategorien im Laufe des Jahres einschneidende Veränderungen ergeben. Wie die beiden Grafiken links unten zeigen, hat sich der Anteil der Rubrik Bildung im zweiten Halbjahr mehr als verdoppelt und auch der Anteil der Kategorie Erholung und Reisen ist um das 2,5fache gestiegen. Die Spitzenreiter des ersten Halbjahres mussten ihre Führungspositionen aufgeben. Spam und die Krise An den unterschiedlichen Spam- Themen des letzten Jahres lässt sich auch der Verlauf der weltweiten Wirtschaftskrise ablesen. Spam, der Waren und Dienstleistungen kleiner und mittlerer Unternehmen bewirbt, hat seit Beginn der Krise immer mehr abgenommen. Dagegen gibt es immer mehr Spam für kriminelle Dienstleistungen und unerwünschte Nachrichten mit Eigenwerbung der Spammer. Spam-Verteilung nach thematischen Kategorien im ersten Halbjahr 2009 Spam-Verteilung nach thematischen Kategorien im zweiten Halbjahr 2009 Im August 2008 nahm der Spam- Anteil aus dem realen Wirtschaftssektor erstmals ab und sank trotz zwischenzeitlichem Anstieg bis zum Mai 2009 weiter dem Höhepunkt der Krise. Diese Entwicklung hängt damit zusammen, dass die Auftraggeber dieser Spam-Versendungen meist kleine und mittlere Unternehmen sind. Sie haben die Krise entweder nicht überlebt, sind bankrott gegangen oder haben die Ausgaben für Werbung gestrichen und damit die Spam-Order eingestellt. Die Spammer gingen daraufhin intensiv auf die Suche nach neuer Kundschaft. Die Menge an unerwünschten Mitteilungen, in denen 19

20 die Spammer sich selbst bewerben und die bis dahin einen Anteil von 4 bis 5 Prozent am gesamten Spam- Aufkommen nicht überstiegen hatte, schnellte zum April 2009 hoch und erreichte mit 19,7 Prozent ihren Höhepunkt. Solange die Auftraggeber ausblieben, mussten die Spammer irgendwie verhindern, dass ihre Kapazitäten ungenutzt bleiben. Denn auch sie müssen Miete für Server und Botnetze zahlen. Dabei halfen ihnen so genannte Partner-Programme. Partner-Programme sind eine Art des Internet-Marketings, die häufig zur Förderung von Waren und Dienstleistungen sowie bei der SEO eingesetzt werden (SEO - Search Engine Optimization, zu Deutsch Suchmaschinenoptimierung, eine Maßnahme, um Websites im Suchmaschinenranking möglichst weit oben zu platzieren). Der Sinn von Partner-Programmen besteht in der Akquise von Käufern und Kunden über Dritt-Websites. Das geschieht folgendermaßen: Der Partner platziert auf seiner Website Banner oder Links auf die Site des Auftraggebers. Klickt ein Besucher der Partner-Site auf einen entsprechenden Link und bestellt auf der Website des Auftraggebers Waren, so erhält der Partner einen prozentualen Anteil am Gewinn des Online-Shops. In einigen Fällen wird der Partner bereits dann entlohnt, wenn ein potentieller Kunde die Website des Auftraggebers nur besucht. Derzeit haben solche Partnerschaften auch im kriminellen Internet-Business Hochkonjunktur. Mit Hilfe dieser Partner-Programme werden rezeptpflichtige Medikamente ohne Rezept, Imitate von Luxusgütern und billige Software an den Mann gebracht. Einen ähnlichen Marketing-Ansatz verfolgt auch die Pornoindustrie, wobei der Partner für jeden auf die Website gelockten Anwender kassiert. Außerdem locken die Online-Betrüger mit derartigen Methoden die User auch auf Websites mit gefälschten Antiviren-Programmen und auf Seiten, wo mit SMS-Betrügereien Geld gemacht wird. Spammer, die an diesen Partner-Programmen teilnehmen, verdienen nicht pro Million versendeter s, sondern an jeder Person, die durch Spam Waren gekauft hat. Anteile von traditionellem Spam, Partner-Spam und Spammer-Eigenwerbung An den in der Grafik dargestellten Anteilen lässt sich gut der Verlauf der Krise ablesen. In der Regel handelt es sich bei den Auftraggeber-Firmen, die Partnerschaften eingehen, um kriminelle Organisationen. Die Auftraggeber hingegen, die direkt bei den Spammern Mail-Versendungen bestellen, sind meistens kleine und mittelständische Unternehmen. Die Grafik zeigt, dass von Februar bis Mai die Menge an traditionellem Spam abnahm und im Mai ihren Tiefpunkt erreichte. In den Wonnemonat fiel nach Experteneinschätzung auch der Höhepunkt der Krise. Beginnend mit Mai 2009 stieg der Anteil an Spam wieder an, der Waren und Dienstleistungen kleiner und mittelständischer Unternehmen anpreist, und der Anteil an Partner-Spam begann zu sinken. Auch die Menge an Spammer-Eigenwerbung nahm ab. Bis zum Dezember waren alle diese Werte wieder auf ihr Vorkrisenniveau zurückgekehrt. Betrugsversuche durch Spam In der zweiten Jahreshälfte 2009 stieg die Menge derjenigen Spam-Mails drastisch an, die in der thematischen Rubrik Computer-Betrug zusammengefasst sind. Die folgende Grafik zeigt deutlich die Differenz zwischen der Menge an Partner-Spam (Rubriken Gesundheit und Medikamente, Imitate von Luxusgütern, Spam für Erwachsene, Computer und Internet und Computerbetrug ) und der Menge an traditionellem Spam. Dabei bezahlt der Auftraggeber die Spammer für die Versendungen, die seine Waren oder Dienstleistungen bewerben ( Bildung, Andere Waren und Dienstleistungen, Erholung und Reisen, Makler, Juristische Dienstleistungen und Audit, Druckereiwesen ). Zudem wird aus der Grafik ersichtlich, dass die restlichen Kapazitäten für die Eigenwerbung der Spammer genutzt werden. Anteil der Kategorie Computer-Betrug im Jahr 2009 Zu dieser thematischen Kategorie zählen Phishing- Mails, nigerianische Mails, gefälschte Lottogewinn- Benachrichtigungen sowie SMS-Betrug und andere Arten von Computer-Schwindel. 20

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008 Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt von Eugene Kaspersky 1. Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41500 3

Mehr

GLOBAL SECURITY INTELLIGENCE. Technologien für den automatischen Exploit-Schutz. #EnterpriseSec kaspersky.com/enterprise

GLOBAL SECURITY INTELLIGENCE. Technologien für den automatischen Exploit-Schutz. #EnterpriseSec kaspersky.com/enterprise GLOBAL SECURITY INTELLIGENCE Technologien für den automatischen Exploit-Schutz #EnterpriseSec kaspersky.com/enterprise Inhaltsverzeichnis Die neue Bedrohung kommt von innen 3 Schwachstellen als Einfallstore:

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

GEFAHREN MODERNER INFORMATIONS-

GEFAHREN MODERNER INFORMATIONS- INFORMATIONSVERANSTALTUNG GEFAHREN MODERNER INFORMATIONS- UND KOMMUNIKATIONSTECHNOLOGIE - WIRTSCHAFTSSPIONAGE, DATENSCHUTZ, INFORMATIONSSICHERHEIT Cyberkriminalität und Datendiebstahl: Wie schütze ich

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

MOBILE MALWARE REPORT

MOBILE MALWARE REPORT TRUST IN MOBILE MALWARE REPORT GEFAHRENBERICHT: H2/2014 INHALTE Auf einen Blick 03-03 Prognosen und Trends 04-04 Aktuelle Lage: Täglich 4.500 neue Android-Schaddateien 05-05 Drittanbieter App-Stores 06-07

Mehr

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 4.900 neue Android-Schaddateien 04-04 Die Hälfte der Android-Malware

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

RISIKEN BEIM ONLINE- UND MOBILE-BANKING

RISIKEN BEIM ONLINE- UND MOBILE-BANKING RISIKEN BEIM ONLINE- UND MOBILE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER 98% der Befragten nutzen regelmäßig Online-Banking und -Shopping oder elektronische Zahlungssysteme der Benutzer

Mehr

Businesses under attack! Gefahrenabwehr im Unternehmensumfeld. Christian Funk, Virenanalyst Global Research and Analysis Team Kaspersky Lab

Businesses under attack! Gefahrenabwehr im Unternehmensumfeld. Christian Funk, Virenanalyst Global Research and Analysis Team Kaspersky Lab Businesses under attack! Gefahrenabwehr im Unternehmensumfeld Christian Funk, Virenanalyst Global Research and Analysis Team Kaspersky Lab Angriffsvektoren Einfallstore für Malware in das Unternehmen Von

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

E-Mail-Exploits und ihre Gefahren

E-Mail-Exploits und ihre Gefahren E-Mail-Exploits und ihre Gefahren Warum zum Erkennen von E-Mail-Exploits eine beson dere Engine benötigt wird In diesem White Paper erfahren Sie, worum es sich bei E-Mail-Exploits handelt und welche E-Mail-Exploits

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Getestete Programme. Testmethode

Getestete Programme. Testmethode PDF-EXPLOIT XPLOIT V Welche Folgen hat das Öffnen einer PDF Datei, die ein Exploit enthält? Als Antwort ein kleiner Test mit sieben Programmen und einem typischen PDF-Exploit. Getestete Programme AVG Identity

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Kaspersky Fraud Prevention for Endpoints: Schutz von Finanztransaktionen auf Benutzergeräten

Kaspersky Fraud Prevention for Endpoints: Schutz von Finanztransaktionen auf Benutzergeräten Kaspersky Fraud Prevention for Endpoints: Schutz von Finanztransaktionen auf Benutzergeräten Elektronische Zahlungssysteme gehören mittlerweile schon zum Alltag. Gemäß einer globalen Umfrage von B2B International

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Kaspersky Security Bulletin 2 0 1 0 / 2 0 1 1

Kaspersky Security Bulletin 2 0 1 0 / 2 0 1 1 Kaspersky Security Bulletin 2 0 1 0 / 2 0 1 1 Teil 1: Entwicklung der IT-Bedrohungen Teil 2: Malware-Statistik Teil 3: Spam w w w. k a s p e r s k y. d e 2 Kaspersky Security Bulletin 2010/2011 Teil 1:

Mehr

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender Die Avira Sicherheitslösungen für Privatanwender und Home-Office Menschen möchten sicher sein. Computer auch. Mit der

Mehr

Gefahren im Internet

Gefahren im Internet by Christian Roth April 2014 Gefahren im Internet - Spam oder Junk-Mails Seite 2 Es wird immer fieser vorgegangen. Nehmen Sie sich genügend Zeit um Ihre Mails zu bearbeiten. In der Eile geht man schnell

Mehr

Linux hilft Windows - Virenbekämpfung mit Freier Software

Linux hilft Windows - Virenbekämpfung mit Freier Software Linux hilft Windows - Virenbekämpfung mit Freier Software Edgar Fast Edi Hoffmann Community FreieSoftwareOG kontakt@freiesoftwareog.org 2. Juli 2015 Linux vs. Windows Sicherheitskonzepte Computerviren,

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Lebenszyklus einer Schwachstelle

Lebenszyklus einer Schwachstelle GRUNDLAGEN STATISTIKEN BERICHTE Lebenszyklus einer Schwachstelle Nach Bekanntwerden einer neuen Zero-Day-Schwachstelle hat der Hersteller ein Advisory veröffentlicht, in dem bis zur Fertigstellung eines

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011 Patrik Werren Sales Engineer Winterthur 26. Januar 2011 AGENDA Gefahren im Internet Technische Gefahren Cyber Kriminalität Bin ich noch sicher? SPAM und Lösungen dagegen GEFAHREN IM INTERNET GEFAHREN IM

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Schattenwirtschaft Botnetz ein Milliongeschäft für Cybercriminelle. Yuri Namestnikov

Schattenwirtschaft Botnetz ein Milliongeschäft für Cybercriminelle. Yuri Namestnikov Schattenwirtschaft Botnetz ein Milliongeschäft für Cybercriminelle Yuri Namestnikov Wie sich mit Botnetzen Geld verdienen lässt 5 DDoS-Attacken 5 Diebstahl vertraulicher Informationen 6 Phishing 8 Spam

Mehr

Sicherheit im WorldWideWeb

Sicherheit im WorldWideWeb Sicherheit im WorldWideWeb sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 1 Eröffnung und Begrüßung: Referent: Daniel Eggers Geschäftsführer der sm@rt-it GmbH Profil:

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Hintergrundinformation

Hintergrundinformation Hintergrundinformation Seite 1 von 5 Region EMEA/Deutschland: Daten und Fakten aus dem 11. Internet Security Threat Report von Symantec Seit 2002 veröffentlicht Symantec im halbjährlichen Turnus eine umfassende

Mehr

ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING

ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER der Befragten nutzen regelmäßig Online-Banking und -Shopping oder 98 % elektronische Zahlungssysteme

Mehr

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Neue Programme von MasterCard und VISA: SDP Side Data Protection MasterCard AIS Account Information Security VISA Zielgruppen

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

admeritia: UPnP bietet Angreifern eine Vielzahl an

admeritia: UPnP bietet Angreifern eine Vielzahl an 1 von 5 20.10.2008 16:31 19.06.08 Von: Thomas Gronenwald admeritia: UPnP bietet Angreifern eine Vielzahl an Möglichkeiten ein System zu manipulieren Wofür steht UPnP? UPnP steht im generellen für Universal

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Ruhr-Universität Bochum. Pressespiegel. Quartal 3 2012

Ruhr-Universität Bochum. Pressespiegel. Quartal 3 2012 01.10.2012 Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Pressespiegel Quartal 3 2012 Der Pressespiegel des Horst Görtz Institutes erscheint einmal im Quartal und gibt einen kleinen Überblick

Mehr

Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt

Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt Eugene Kaspersky Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt ISBN-10: 3-446-41500-9 ISBN-13: 978-3-446-41500-3 Leseprobe Weitere Informationen oder Bestellungen

Mehr

Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor

Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor PRESSEMITTEILUNG Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor Kaspersky Endpoint Security 8 für Windows und das Kaspersky Security Center kombinieren

Mehr

Die Gefahr sicherer Verbindungen

Die Gefahr sicherer Verbindungen W H I T E P A P E R Die Gefahr sicherer Verbindungen Eine sichere Verbindung soll Daten, die per Internet zwischen zwei Computern übermittelt werden, vor fremdem Zugriff schützen. Eine sichere Verbindung

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

Optimaler Schutz für PC, Mac und Smartphone

Optimaler Schutz für PC, Mac und Smartphone Optimaler Schutz für PC, Mac und Smartphone Anti-Virus 2011 Seiten 04 05 Vergleich der Produkte zum Schutz von PCs Internet Security 2011 Seiten 06 07 Funktionsvergleich PURE Total Security Seiten 08 09

Mehr

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG 1 DDOS-ANGRIFF AUF EINE WEBANWENDUNG LEHRE AUS DER FALLSTUDIE Im Falle eines Angriffs zahlt sich eine DoS-/DDoS-Abwehrstrategie aus. SZENARIO Das

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen Carsten Eilers www.ceilers-it.de Der erste Cyberwar hat begonnen Stuxnet Juni 2010 USB-Wurm verbreitet sich über 0-Day- Schwachstelle in Windows: Stuxnet ("Shortcut-Lücke") Ziel der Angriffe: SCADA-Systeme

Mehr

DDoS-Ratgeber. Gefährdungspotenzial und Schutz für mein Unternehmen. Mit integriertem Kurztest. Quelle: depulsio GmbH

DDoS-Ratgeber. Gefährdungspotenzial und Schutz für mein Unternehmen. Mit integriertem Kurztest. Quelle: depulsio GmbH DDoS-Ratgeber Gefährdungspotenzial und Schutz für mein Unternehmen Mit integriertem Kurztest Der Preis der Nichtverfügbarkeit Im Zuge sogenannter hacktivistischer Protestaktionen wurden und werden in unregelmäßigen

Mehr

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition ESET Smart Security Business Edition ist eine neue, hochintegrierte Lösung für die Endpunkt-Sicherheit von Unternehmen aller Größen. ESET Smart Security bietet die

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Eine kleine Einführung von ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Trotz revolutionärer Entwicklungen in der

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN

ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN MIT KASPERSKY FRAUD PREVENTION ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN MIT KASPERSKY FRAUD PREVENTION Finanzbetrug ist ein ernstes Risiko,

Mehr

Warum Hacker immer öfter JavaScript-Attacken durchführen

Warum Hacker immer öfter JavaScript-Attacken durchführen Angriffe auf Websites sind heutzutage ein lukratives Unterfangen. In der Vergangenheit infizierten Hacker Websites vornehmlich, um Aufsehen zu erregen oder ihre Fähigkeiten unter Beweis zu stellen. Heute

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen:

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen: USERGATE MAIL SERVER Mail Server für kleine und mittelständische Unternehmen: - Bequeme Konfiguration und Bedienung - Größtmögliche Stabilität - Totale Sicherheit - Starke Antispam-Filter 7 Gründe um ausgerechnet

Mehr

SECURITY-ABC. Das Kaspersky-Security-ABC

SECURITY-ABC. Das Kaspersky-Security-ABC SECURITY-ABC Das Kaspersky-Security-ABC Nach den Sommerferien stehen bei den Kids meist gleich Grundwissens-Tests ans. Doch wie steht es um das Wissen über Computer-Sicherheit der Eltern? Während sich

Mehr

Sicherheit im Mobile Computing Praxisforum "Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen" 4.12.2014, IHK Akademie München

Sicherheit im Mobile Computing Praxisforum Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen 4.12.2014, IHK Akademie München Dr. Martin Werner Sicherheit im Mobile Computing Praxisforum "Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen" 4.12.2014, IHK Akademie München Dr. Martin Werner Überblick Sicherheit

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

Installationsanleitung

Installationsanleitung Avira Free Android Security Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern.

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Newsletter. Security. Juli 2012. Ernst K. Wagner, FW

Newsletter. Security. Juli 2012. Ernst K. Wagner, FW Newsletter Juli 2012 Security Ernst K. Wagner, FW Security: Facebook-Schädling... 3 Security: Android Trojaner im Umlauf... 3 Betaversion von Spionagewerkzeug für Android aufgetaucht... 4 Goldgrube Olympische

Mehr

Desktop Personal Firewall und Virenscanner

Desktop Personal Firewall und Virenscanner Desktop Personal Firewall und Virenscanner Desktop Personal Firewall Was ist eine Firewall und wie kann diese unterschieden werden? Wie funktioniert eine Firewall? Was ist zu beachten? Virenscanner Was

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Einführung Cyberkriminalität kann Ihrem Unternehmen verheerenden Schaden zufügen. Dieses Handbuch zeigt einige einfache Maßnahmen auf, mit denen

Mehr