Deu
  1. Skip to navigation
  2. Skip to content
  3. Skip to sidebar


Nachrichten

F-Secure erklärt 2012 zum Jahr des Exploit Kit

„Die Malware-Szene ist heute professionalisiert und auf Massenproduktion ausge-legt“, erklärt Mikko Hyppönen, Chief Research Officer bei F-Secure. „Dies ist uns vor allem in der zweiten Hälfte des vergangenen Jahres aufgefallen: durch die zunehmende Standardisierung der Ausnützung von Schwachstellen und durch einen verstärkten Einsatz von automatisierten Exploit-Kits.“

Exploit-Kits für schon bekannte Software-Schwachstellen
Die Ausnutzung von Schwachstellen war 2012 der beliebteste Weg, um sich Zu-gang zum Computer eines Benutzers zu verschaffen. In der zweiten Hälfte des Jahres entfielen 28 Prozent aller Erkennungen auf Exploits, wobei 68 Prozent da-von Sicherheitslücken in Java attackierten.
Die Mehrheit der erfassten Exploits konzentrierte sich auf vier Sicherheitslücken – je zweimal in Windows- und Java-Umgebungen). Das ist wahrscheinlich eine Folge der Tatsache, dass die derzeit in Cybercrime-Kreisen beliebten Exploit-Kits - BlackHole und Cool Exploit - Malware zur Ausnutzung dieser Schwachstellen an-bieten. Die hier ins Visier genommenen Schwachstellen wurden bereits in den letzten zwei Jahren entdeckt. Es gibt auch schon Sicherheits-Patches von den jeweiligen Software- Anbietern, die aber offensichtlich immer noch nicht flächende-ckend installiert wurden. Dieser Befund belegt, wie wichtig es ist, Software immer auf aktuellem Stand zu halten.
„Malware-Kriminelle suchen sich die schwachen Glieder in der Kette sorgfältig aus“, so Sean Sullivan, Security Advisor bei F-Secure. „Exploits sind dabei immer das erste Glied. Durch ihre Ausnutzung verschaffen sich Verbrecher Zugang in fremde Systeme.“

Botnetze und Banking-Trojaner
Botnetze wurden in den letzten Jahren durch die gemeinsamen Bemühungen ver-schiedener für IT-Sicherheit zuständige Akteure effektiv behindert. Im Jahr 2012 tauchten diese Netze nun mit neuen Verpackungen und verschiedenen Methoden wieder auf. Neue, attraktive Geschäftsmodelle, wie etwa der aufblühende Markt, Botnetze zu mieten, erschließen Cyberkriminellen den Zugriff auf ein ganzes Netzwerk von infizierten Computern. ZeroAccess, das derzeit am schnellsten wachsende Botnetz, kaperte im Jahr 2012 Millionen von Computern weltweit mit bis zu 140.000 einzelnen IPs in den USA und Europa, um die Rechner so für Atta-cken zu nutzen. Das Botnetz Zeus, welches auch als Netzwerk für Banking-Trojaner in Erscheinung getreten ist, behauptet seine Vormachtstellung in den Vereinigten Staaten, Italien und Deutschland als am stärksten betroffene Länder.

Die Zukunft der Passwörter
Das Passwort „ist tot, und wir alle wissen es“, erklärt der Report. Wirksame Pass-wörter sind oft zu umständlich, um sie sich zu merken. Das Merken wird um so schwieriger, wenn man wie empfohlen für jedes Konto ein separates Passwort verwendet. Aber selbst starke Passwörter können mit den richtigen Social-Engineering-Taktiken herausgefunden und dann zurückgesetzt werden. Nur man-gels Alternativen hat das Passwort noch eine Gegenwart. Aber bis eine bessere Lösung kommt, bietet der Report Tipps für sicheres Passwort-Management.

Mobile-Malware-Statistiken: Muster oder Familien und Varianten?
Am stärksten entwickelte sich bei mobilen Geräten auch in der zweiten Hälfte von 2012 Bedrohungen im Android-Umfeld. Auf Android-Malware entfielen 79 Prozent (238) aller neuen, einzigartigen mobilen Malware-Varianten im Jahr 2012. Dies spiegelt die Marktverbreitung der Plattform wieder. Symbian stellt den nächstgröß-ten Anteil mit 19 Prozent der gefundenen Varianten.
2012 erlebten die Anbieter von Sicherheitssoftware ein Wachstum von Android-Malware-Samples - je nach Methodik kommen die Berichte auf Dutzende bis Hun-derte von Tausenden. Während die Zahl der erfassten Samples enorm zugenom-men hat, fokussiert sich F-Secure Labs jedoch nicht darauf. „Denn diese Samples berücksichtigen nur die äußere Hülle der Malware-Verpackung”, erklärt Sullivan den F-Secure-Ansatz. „In ihrem Kern handelt es sich immer noch um die gleiche Malware-Familie. Aber es gibt eine Vielzahl möglicher Verkleidungsmöglichkeiten, um den Inhalt zu verbergen. Wir von F-Secure halten daher die Zählung der der Familien und Varianten für aussagekräftiger.“ Für Sullivan ist das Wachstum der einzelnen Malware-Samples ein Beweis für Standardisierung und Automatisierung in der Produktion von Malware und bedeutet nicht zwangsläufig eine Steigerung der Anzahl von Malware-Familien in freier Wildbahn.
„Bei F-Secure beurteilen wir die Sicherheitslage ganzheitlich. Ein solches Urteil kann nicht nur von einem einzigen Datenpunkt abhängig sein kann“, betont Sul-livan. „Eine Sicherheitsanalyse auf einem einzigen Datenpunkt aufzubauen, ist unsinnig oder reiner Marketing-Hype.“

Weitere Informationen über die neuesten Bedrohungstrends, einschließlich Mac-Malware, Industriespionage und im Web gehostete Malware, finden sich im F-Secure Threat Report H2 2012:
http://www.f-secure.com/de/web/labs_global/
Tipps, wie man sich wirksame Passwörter merken kann: http://safeandsavvy.f-secure.com/2013/01/21/how-do-i-remember-strong-passwords/
Safe Banking - Part 1: Strong Passwords http://youtu.be/FkBJOW9fnNg

Über F-Secure
Innovation, Zuverlässigkeit und Schnelligkeit – diese drei Qualitäten haben F-Secure seit der Gründung 1988 zu einem der führenden IT-Sicherheitsanbieter weltweit gemacht. Heute vertrauen sowohl Millionen Privatanwender als auch Un-ternehmen auf die mehrfach ausgezeichneten Lösungen von F-Secure. Der effek-tive Echtzeitschutz arbeitet zuverlässig und unbemerkt im Hintergrund und macht das vernetzte Leben von Computer- und Smartphone-Nutzern sicher und einfach.
Die Lösungen von F-Secure sind als Service-Abonnement über mehr als 200 In-ternet Service Provider und Mobilfunkbetreiber weltweit zu beziehen. Die umfang-reichen Partnerschaften machen F-Secure zum Marktführer in diesem Bereich. Seit 1999 ist das Unternehmen an der Börse in Helsinki notiert. Seitdem wächst F-Secure schneller als viele andere börsennotierte Mitbewerber.
Ständig aktuelle Informationen über die neuesten Viren finden sich im Weblog des
„F-Secure Antivirus Research Teams“ unter der Internetadresse www.f-secure.com/weblog.
f-secure.de | twitter.com/fsecure_de | facebook.com/f-secureDE