- Anzeigen -


Sie sind hier: Home » Virenwarnung » Statistiken

Angriffe auf Mobilgeräte weiterhin beliebt


Malware-Entwicklung im zweiten Quartal 2015: Entwicklung von neuer Malware steigt um 43 Prozent gegenüber Vorjahreszeitraum
Cryptolocker – eine der größten Gefahren für Unternehmen und Privatanwender

(27.10.15) - PandaLabs, das Anti-Malware-Labor von Panda Security, hat seinen neuesten Bericht mit Zahlen und Fakten über die Malware-Entwicklung im zweiten Quartal 2015 veröffentlicht. Mit durchschnittlich 230.000 neuen Schädlingen täglich konnte erneut ein leichter Anstieg in der Malware-Neuentwicklung gegenüber dem vorangegangenen Quartal verzeichnet werden. Insgesamt ergibt sich damit eine Anzahl von 21 Millionen neuer Malware-Exemplare in den Monaten April bis Juni 2015. Vergleicht man die neuen Zahlen mit denen aus dem zweiten Quartal des Vorjahres, als es 160.000 neue Samples pro Tag gab, so lässt sich eine Steigerung von 43 Prozent feststellen.

Bei dem Großteil der neuen Schädlinge handelt es sich um Varianten bereits bekannter Malware, die von den Cyberkriminellen so modifiziert wurden, dass sie der Erkennung durch die Antivirenlabore entgehen. Die neu entdeckte Malware zielt dabei gleichermaßen auf Unternehmen wie auf Privatanwender.

Wie in den vergangenen Jahren sind Trojaner mit 71,16 Prozent der gesamten neuen Malware weiterhin die mit Abstand häufigste Bedrohungsart und die Hauptquelle für Infektionen (76,25 Prozent). Im zweiten Quartal dieses Jahres war zudem eine Ausbreitung von potenziell unerwünschten Programmen (PUPS) zu verzeichnen, die für 14,16 Prozent der Infektionen verantwortlich waren.

Als eine der Hauptbedrohungen für Unternehmen und Privatanwender haben die PandaLabs zwischen April und Juni 2015 die Cryptolocker identifiziert.

Um Privatnutzer mit dem gefährlichen Verschlüsselungsvirus zu infizieren, greifen die Hacker dabei neuerdings auf eine rund 20 Jahre alte Technik zurück: Sie infizieren die Anwender über Makros in Office-Dokumenten, insbesondere in Word. Im Detail funktioniert diese Art von Angriff so: Die Hacker versenden ein (Word-)Dokument, das ein verschwommenes Bild enthält, welches der Nutzer erst nach dem Aktivieren eines integrierten Makros ansehen kann. Sobald der Anwender auf das entsprechende Makro klickt, ist er mit Cryptolocker infiziert.

Auch Unternehmen wurden im zweiten Quartal dieses Jahres wieder vermehrt Opfer von Hackerattacken. So verlor die Billigfluggesellschaft Ryanair fünf Millionen Dollar durch einen Cyberangriff auf zweckgebundene Geldmittel, die im Zusammenhang mit Zahlungen von Flugkraftstoffen zurückgestellt waren, und die von den Hackern per elektronischer Überweisung an eine Bank in China transferiert wurden. Weitere Firmen, die Opfer von Cyberangriffen wurden, sind die amerikanische Krankenversicherung CareFirst sowie die Online-Dating-Seite AdultFriendFinder. In beiden Fällen kam es zu Datendiebstahl im großen Rahmen.

"Cyberkriminelle richten ihre Angriffe in letzter Zeit verstärkt auf Unternehmen, weil es relativ einfach für sie ist, über diese an große Mengen von Informationen heranzukommen", erklärt Luis Corrons, Technischer Leiter des PandaLabs. "Dafür reichen den Hackern häufig ganz einfache Mittel: So versenden sie beispielsweise eine Datei an die Firmenmitarbeiter, die im Anhang eine Variante des Trojaners Cryptolocker enthält. Wenn nur einer der Mitarbeiter den Anhang öffnet, ist die Sicherheit des gesamten Unternehmens gefährdet."

Auch Angriffe auf Mobilgeräte waren im zweiten Quartal 2015 nach wie vor beliebt. So überlisteten Hacker diverse WhatsApp-Nutzer mit der Kampagne "WhatsApp Trendy Blue". Diese App gab sich als eine neue Version von WhatsApp mit zusätzlichen Funktionen aus. Das Einzige, was die App jedoch tatsächlich tat: Sie meldete den Anwender bei einem teuren Abo-Service an.

Im Juni entdeckte PandaLabs zudem eine Phishing-Kampagne, die sich gegen Entwickler von Android-Apps richtete, die ihre neuen Programme im Google Play Store veröffentlichen wollen. Diese erhielten eine Nachricht mit dem Titel "Update Your Account Information" von einem Absender namens "Play Developer Support". Sobald die Empfänger den mitgesendeten Link anklickten, wurden sie zu einer Seite geleitet, die wie eine offizielle Google-Seite aussah, und auf der sie ihre persönlichen Zugangsdaten zum Google Play Store eingeben sollten. Während derartige Phishing-Angriffe üblicherweise darauf ausgerichtet sind, vertrauliche Daten – insbesondere Kreditkarten und Kontendaten – zu stehlen, waren die Hacker in diesem Fall darauf aus, an die Zugangsdaten der Entwickler zum Google Play Store zu kommen, um auf diese Weise Malware über den beliebten App Store zu verbreiten.

Weltweite Infektionsrate liegt bei durchschnittlich 33,21 Prozent
Im internationalen Vergleich sind Asien und Lateinamerika weiterhin die Gebiete mit den häufigsten Infektionen. Während die durchschnittliche Infektionsrate weltweit bei 33,21 Prozent liegt, verzeichnete China die höchste Infektionsrate von 47,53 Prozent, gefolgt von der Türkei mit 43,11 Prozent und Peru mit 41,97 Prozent.

Europa und Japan hingegen waren im vergangenen Quartal erneut die Regionen, die die niedrigsten Infektionsraten aufwiesen. Schweden (21,57 Prozent), Norwegen (22,22 Prozent) und Japan (23,57 Prozent) sind hier die Länder mit den niedrigsten Quoten weltweit. Auch Deutschland zählt mit 25,87 Prozent infizierter Geräte zu den am wenigsten betroffenen Ländern. Allerdings verzeichneten auch einige europäische Länder Infektionsraten über dem weltweiten Durchschnitt, wie zum Beispiel Spanien mit 36,37 Prozent, Polen mit 38,48 Prozent und Slowenien mit 38,05 Prozent. (Panda Security: PAV Germany: ra)

Panda Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Statistiken

  • Malware- & Netzwerkangriffe nehmen zu

    Wie der aktuell veröffentlichte "WatchGuard Internet Security Report" für das dritte Quartal 2019 belegt, sollte bei per E-Mail eingehenden Word-, RTF- oder anderen Office-Dokumenten weiterhin besondere Vorsicht gelten. Diesmal haben es gleich zwei einschlägige Malware-Varianten in die Top 10 geschafft. Die Nase vorn hat dabei ein Angriffsversuch, der auf einer Schwachstelle des Word-Formeleditors basiert. Dieser ermöglicht es Hackern beliebigen Code auszuführen, sobald das manipulierte Dokument geöffnet wird. Sowohl hinsichtlich der Gesamtmenge als auch der Verbreitung solch Office-basierter Übergriffe wurden dabei im dritten Quartal neue Bestmarken erreicht: Neben der Anzahl entsprechender Attacken verdoppelte sich auch der Adressatenkreis im Vergleich zum Vorquartal. Die Übermittlung erfolgte in der Mehrzahl aller Fälle per E-Mail. Daher wird es gerade für Unternehmen immer wichtiger, ihre Mitarbeiter gezielt zu sensibilisieren. Schulungen und Aufklärungsinitiativen können dazu beitragen, dass Anwender solche und andere Übergriffe sowie Phishing-Versuche besser erkennen.

  • Ein Drittel mehr DDoS-Attacken

    Im dritten Quartal 2019 stieg die Anzahl der DDoS-Angriffe gegenüber dem Vorquartal um ein Drittel (30 Prozent) an; mehr als die Hälfte (53 Prozent) der Attacken fand im September statt. Darüber hinaus gab es einen Anstieg einfacherer DDoS-Angriffe, die vor allem akademische Webseiten im Visier hatten. Der Anstieg ist durch eine Vielzahl einfacherer Angriffe bedingt, während in den vorherigen Quartalen das Wachstum auf eine Zunahme intelligenter Angriffe zurückzuführen war, die von erfahrenen Cyberkriminellen auf Anwendungsebene durchgeführt wurden. In diesem Quartal sank der Anteil dieser Art von Angriffen auf 28 Prozent aller DDoS-Angriffe, im zweiten Quartal machten intelligente Angriffen noch die Hälfte (50 Prozent) aus.

  • Vermehrt Ransomware-Angriffe auf NAS-Systeme

    Kaspersky-Forscher haben im Rahmen einer aktuellen Studie eine neue Art von Ransomware-Angriff identifiziert, der im Hinblick auf Network Attached Storage (NAS) ein neues Risiko für Backup-Daten darstellt, die in der Regel auf solchen Geräten gespeichert werden. Da NAS bislang weitgehend als sichere Technologie galt, sind Nutzer hinsichtlich potenzieller Infektionen zumeist unvorbereitet - wodurch deren Daten einem erhöhten Risiko ausgesetzt sind. Um Network Attached Storages anzugreifen, scannen Cyberkriminelle IP-Adressverzeichnisse und suchen dort nach NAS-Systemen, die über das Internet erreicht werden können. Auch wenn Webschnittstellen nur mittels Authentifizierung zugänglich sind, läuft auf einer Reihe von Geräten Software, die Schwachstellen enthält. Dies ermöglicht es Angreifern, einen Trojaner mittels Exploits zu installieren, der alle Daten auf den mit dem NAS verbundenen Geräten verschlüsselt.

  • Cyberkriminelle schlagen bevorzugt an Werktagen zu

    Barracuda Networks hat ihren aktuellen Spear-Phishing-Report veröffentlicht. Im Zeitraum von Juli bis September 2019 identifizierte der Sicherspezialist 1,5 Millionen Spear-Phishing-Attacken bei über 4.000 Unternehmen oder Institutionen, die "Barracuda Sentinel" einsetzen, ein Cloud-Service mit KI-Lösung zur Echtzeit-Abwehr von Spear-Phishing-Attacken und Betrugsversuchen. Folgender vier Vektoren bedienten sich die Angreifer hauptsächlich: Scamming (39 Prozent): Diese Angriffe zielen ab auf private, sensible und persönliche Informationen wie etwa Kontodaten oder Kreditkartennummern.

  • Sextortion ein sehr großes Problem

    Proofpoint hat ihren neuesten Threat Report für das dritte Quartal 2019 veröffentlicht. Darin zeigt das Unternehmen aktuelle Trends und Bedrohungen im Bereich Cybersecurity auf. Besonders auffällig ist dabei, dass die Schadsoftware Emotet allein bei 12 Prozent aller E-Mails mit Malware im Anhang zum Einsatz kam - obwohl Emotet nur in den letzten beiden Wochen des Septembers nennenswert aktiv war. Das heißt demnach, dass in diesem kurzen Zeitraum mehrere Millionen von Nachrichten mit bösartigen URLs oder Anhängen versandt wurden. Eine der treibenden Kräfte hinter der weltweiten Verbreitung von Emotet ist die in Fachkreisen als TA542 (Thread Actor 542) bezeichnete Gruppierung. Diese Gruppe Cyberkrimineller ist für den Vertrieb von Emotet "zuständig" und erweiterte in diesem Zeitraum auch ihr regionales Targeting auf eine Reihe neuer Länder, darunter Italien, Spanien, Japan, Hongkong und Singapur. TA542 hat dabei Methoden angewandt, von denen sich die Gruppe Anfang 2019 zunächst getrennt hatte. Dazu gehören beispielsweise sehr gezielte eingesetzt saisonale und topaktuelle Köder. In diesem Zusammenhang beobachtete Proofpoint zum Beispiel am 23. September, dass in den Nachrichten häufiger als sonst von Edward Snowden die Rede war und die Cyberkriminellen ihre Köder entsprechend anpassten.