News

92 Prozent aller E-Mails sind Spam

Täglich 150.000 neue Zombie-Computer

Redaktion RiskNET29.07.2009, 11:12

Das weltweite Spam-Volumen hat seit März 2009 um 141 Prozent zugenommen. Damit setzt sich die bisher längste Phase ständig steigenden Spam-Volumens fort. Darüber hinaus weist der Threat Report, den der IT-Sicherheitsspezialist McAfee veröffentlicht hat, auf den dramatischen Anstieg an Botnets und die zunehmende Bedrohung durch Auto-Run-Malware hin. In den letzten Monaten wurden mehr als 14 Millionen Computer von Botnets gekapert. Das entspricht einer Zunahme von 16 Prozent gegenüber dem vorhergehenden Quartal. Die Forscher stellten außerdem fest, dass Auto-Run-Malware im Zeitraum von 30 Tagen mehr als 27 Millionen Dateien infizierte. Diese Malware, die sich die Auto-Run-Fähigkeiten von Windows zunutze macht, erfordert keine Klicks seitens des Benutzers, um aktiviert zu werden. Meistens wird sie über tragbare USB-Sticks und Speicher-Geräte verbreitet. Die Erkennungsrate übertrifft sogar den berüchtigten Conficker-Wurm um 400 Prozent und macht Auto-Run zur Nummer Eins der weltweit entdeckten Malware-Exemplare.

Botnets "fangen" und steuern Computer, um Daten zu stehlen und Spam zu versenden. Twitter gehört derzeit zu den beliebtesten Social-Networking-Tools. Malware-Autoren sind sich des Missbrauchspotenzials sehr bewusst, so dass es zu einem beliebten Ziel für Angreifer geworden ist. Spätestens, als der "Monat der Twitter-Fehler" ausgerufen wurde, war klar, dass dieses neue Online-Tool ganz groß ist. Twitter spielte zudem bei der Wahl im Iran und in der Zeit danach die Rolle des "Hacktivisten".

In der Malware-Welt konnten die McAfee-Experten einen starken Zuwachs bei den Kennwort stehlenden Trojanern beobachten, die sich vor allem auf Bankdaten konzentrierten. Diese Programme gehen heimlich vor, sind leicht zu handhaben und können heute noch einfacher erstellt werden als je zuvor. Vor allem in Russland gehostete Webseiten verkaufen Trojaner-Erstellungs-Tools, mit denen Hacker-Neulinge Ihre Daten stehlen können. Dank der Tatsache, dass Freeware-Kompilierungs- und Packprogramme so leicht verfügbar sind, lässt sich auch Auto-Run-Malware einfach erstellen.

92 Prozent aller E-Mails sind Spam

Wenn die Wirtschaft sich ebenso schnell wieder erholen könnte wie Spam im zweiten Quartal dieses Jahres, müssten wir uns um unsere Rentenfonds keine Sorgen mehr machen. Die Spam-Welle stieg seit dem vorherigen Quartal um fast 80 Prozent, nachdem das Spam-Aufkommen im letzten Quartal im Vergleich zu den vorangegangenen Quartalen zum größten Teil aufgrund der Stilllegung des Internetdienstanbieters McColo stark zurückgegangen war. Dennoch war das Spam-Aufkommen in diesem Quartal erheblich und erreichte Rekordniveau. Den letzten Rekordanstieg hatten die McAfeee-Experten im zweiten Quartal 2008 festgestellt – das aktuelle Quartal schlug diesen Rekord jedoch um 10 Prozent. In ihrem Spam-Bericht vom Juli berichteten die Experten von McAfee, dass im ersten Quartal erstellte Zombie-Computer der wichtigste Indikator für die zukünftigen Entwicklung sind – diese Prognose hat sich bewahrheitet.

Schon die Spam-Aktivität im Juni verdient besondere Erwähnung. Im Juni wurde eine bisher noch nicht dagewesene Menge von Spam-Nachrichten verbreitet: Der bisherige Rekordmonat Oktober 2008 wurde um mehr als 20 Prozent geschlagen. Den zweiten Rekord stellte Spam dadurch auf, dass es den größten Anteil aller E-Mails darstellte – etwa 92 Prozent. Damit werden die 91 Prozent geschlagen, die wir im zweiten und dritten Quartal des vergangenen Jahres verzeichneten.

Möglicherweise ist Spam also der wichtigste Indikator für die Wirtschaft, und wir können schon sehr bald mit besseren Zeiten rechnen. Vielleicht erfüllt sich diese Hoffnung, aber zumindest eines können wir sicher vorhersagen: Spam ist zurück und sieht neuen Blütezeiten entgegen.

Abbildung 1: Spam-Aufkommen weltweit und Spam in Prozent bei allen E-Mail-Nachrichten
Abbildung 1: Spam-Aufkommen weltweit und Spam in Prozent bei allen E-Mail-Nachrichten [Quelle: McAfee Q2 Threat Report]


Neue Zombie-Computer

In diesem Quartal ermittelten die McAfee-Experten fast 14 Millionen neue Zombie-Computer. Das ist ein weiterer Rekord, der den Rekord des vorherigen Quartals noch übertrifft: Im ersten Quartal hatten fast 12 Millionen neue Zombie-Computer ihren Dienst aufgenommen. Das entspricht mehr als 150.000 neuen Zombie-Computern täglich. Und jedes dieser Systeme kann Spam oder andere böswillige Daten an Ihren Computer senden. In Anbetracht dieses Trends bei der Zombie-Erstellung lässt sich leicht absehen, dass das Spam-Aufkommen im nächsten Quartal weiter steigen wird.

Abbildung 2: Top-10-Länder bei neu entstandenen Zombie-Computern (pro Quartal)
Abbildung 2: Top-10-Länder bei neu entstandenen Zombie-Computern (pro Quartal) [Quelle: McAfee Q2 Threat Report]


Malware: Das Gesicht der Internetkriminalität

In vielerlei Hinsicht hat sich Internetkriminalität parallel mit Computern und deren Nutzung entwickelt. Schon in den Anfangszeiten von Computern und Internet wurden wir mit Malware und Internetkriminalität konfrontiert. Damals wurden dafür jedoch andere Begriffe verwendet. Viren griffen den Bootsektor an, verhielten sich parasitär und wurden vor allem über Disketten verbreitet. Auch Scam und Spam tauchten recht früh auf. Das Ziel war damals schon das gleiche wie heute – Verkaufen. Als die Internetnutzung explodierte, entwickelten sich Malware und Internetkriminalität weiter, um sich an das veränderte Benutzerverhalten anzupassen. Heute ist der Computer aus dem Leben vieler Menschen nicht mehr wegzudenken. Ob es nun um Online-Zahlungen von Rechnungen, Blogging oder Austausch mit anderen über Facebook und Twitter geht – Menschen und ihre Identität sind heute digital. Malware-Autoren und Internetkriminelle sind sich dieser Dynamik voll bewusst und halten stets Schritt mit dieser – möglicherweise von ihnen vorhergesehenen – Evolution. Die derzeit verwendeten Tools und Dienste spiegeln das Verständnis der Internetkriminellen wieder, da Internetkriminalität sich immer mehr zu einem Dienstgeschäft entwickelt.

Starke Zunahme Kennwort stehlender Trojaner

Zu den immer noch sehr gern von Internetkriminellen eingesetzten Tools gehören Trojaner, die Kennwörter stehlen. Die Tools, die zum Erstellen dieser Trojaner verwendet werden, sind leicht im Internet zu finden. Und es gibt viele Webseiten, die sich auf den Verkauf solcher Tools spezialisiert haben. Die Funktion ist einfach: Sie stehlen Kennwörter. Und der Grund für ihren Erfolg liegt in der Komplexität des Trojaners selbst.

Abbildung 3: Anstieg bei Malware für Kennwortdiebstahl
Abbildung 3: Anstieg bei Malware für Kennwortdiebstahl [Quelle: McAfee Q2 Threat Report]


Die Infektion mit einem Kennwort stehlenden Trojaner erfolgt meist dann, wenn ein Benutzer eine E-Mail-Anlage öffnet, die wiederum Malware von einer böswilligen Webseite herunterlädt. Sobald der Trojaner installiert ist, sammelt er Benutzernamen und Kennwörter von den verschiedensten Programmen wie Internet Explorer, FTP-Sitzungen sowie vielen Online-Spielen (beispielsweise World of Warcraft). Die gesammelten Identitätsdaten werden an einen Server gesendet, der von  Internetkriminellen betrieben wird. Diese verkaufen die Daten auf verschiedenste Weise (etwa über Auktions-Webseiten oder in Massenverkäufen) an einen Käufer.

Avert Labs beobachtet, dass diese böswilligen Programme immer komplexer werden. Sie verstecken sich extrem gut und enthalten häufig Selbstschutzmechanismen, die verhindern sollen, dass sie auf dem kompromittierten PC entdeckt werden können. Außerdem werden sie immer generischer. Im vergangenen Jahr waren Trojaner noch ganz auf ein bestimmtes Zielobjekt ausgerichtet. In letzter Zeit jedoch sammeln sie vermehrt Daten von verschiedenen Zielen, wodurch sich ihre Effektivität erhöht. Warum sollen sie sich auf nur eine Bank oder ein Ziel konzentrieren, wenn sie alle Daten sammeln können?

Cyber-Kriminelle nehmen Twitter und Soziale Netzwerke ins Visier

Seine wachsende Beliebtheit hat Twitter in den letzten drei Monaten zu einem Ziel für Cyber-Kriminelle gemacht. Social-Networking-Webseiten haben ganz eigene Sicherheitsrisiken. Viele dieser Risiken hängen mit den zahlreichen Funktionen und Anwendungen zusammen, die viele Menschen ausführen, ohne weiter darüber nachzudenken. Diese Sorglosigkeit bereitet den perfekten Nährboden für die verschiedenen Würmer, Phishing-Angriffe und anderen böswilligen Aktivitäten. So gibt es Social-Networking-Tools für die verschiedenste Aufgaben – vom Überwachen des Bankkontos bis zum Blockieren und Verbergen vor anderen. Das entscheidende hierbei ist: Bei vielen dieser "Tools" müssen Benutzer ihren Benutzernamen und ein Kennwort eingeben. Und leider fühlen sich viele Benutzer im interaktiven Web 2.0 schon zuhause und vergessen die Grundregeln der Online-Sicherheit, so die McAfee-Experten in ihrem aktuellen Report. Sobald die Angreifer Zugriff auf die Anmeldedaten zum Konto erhalten, haben sie auch vollen Zugriff auf die Freunde des Opfers und können allen möglichen Schaden anrichten. Dieses Phänomen gibt dem Begriff "Friendly Fire" eine ganz neue Bedeutung.

Twitter gehört heute zu den am häufigsten eingesetzten Anwendungen im Internet und belegt (laut Alexa) Platz 27 in der Liste der beliebtesten Webseiten. Es war also nur eine Frage der Zeit, bis Malware, Phishing und Scam Twitter "entdeckten" – sowohl mithilfe von Twitter und seinen Benutzern als auch gegen sie. Außerdem wurde Twitter ein Gemeinplatz für private und geschäftliche Nutzung. Dadurch erhielten Angreifer die Möglichkeit, Benutzer auf die verschiedensten URLs zu leiten. Aufgrund der Platzbeschränkungen beim "Twittern" sind verschiedenste Platzsparmethoden, besonders TinyURL, sehr beliebt (TinyURL ist ein Webdienst, bei dem ein langer URL durch einen kurzen Alias ersetzt wird, der Browser an die vollständige Adresse weiterleitet).

TinyURL ist zweifellos ein nützlicher Dienst, allerdings haben Benutzer keine Ahnung, wohin sie geleitet werden. Das erfahren sie erst, wenn sie auf die Seite zugreifen. Die beim Anzeigen von Suchergebnissen und News-Links übliche Vorsicht verschwindet bei der verschleierten Adresse, und die Benutzer werden nur noch durch die Sicherheitsfunktionen des Gateways und des eigenen Computers geschützt.

Im April erlebte die Mikro-Blogging-Plattform verschiedene Angriffe mit JavaScript-Würmern, die eine XSS-Schwachstelle (Cross-Site Scripting, webseitenübergreifende Skripts) ausnutzten und andere Benutzerprofile infizierten. Die erste Warnung wurde laut, als über Twitter-Profile bei anderen   Benutzern Nachrichten mit Werbung für einen Besuch der Webseite StalkDaily.com, einem Wettbewerber von Twitter, gepostet wurden. Mikeyy Mooney, der 17-jährige Ersteller dieses Twitter-Klons, übernahm die Verantwortung: "Ich habe die XSS generiert, die anschließend als Wurm tätig wurden, indem sie automatisch Benutzerprofile und -status aktualisierten und anschließend andere Benutzer infizierten, sobald sie deren Profil anzeigten. Ich habe das, ehrlich gesagt, aus Langeweile gemacht. Mir macht es Spaß, nach Schwachstellen in Webseiten zu suchen, und ich will auch keinen großen Schaden verursachen, sondern starte einen Wurm oder etwas in der Art, um die Entwickler auf das Problem hinzuweisen. Und dabei mache ich dann Werbung für mich selbst oder meine Webseite."


Der vollständige McAfee Q2 Threat Report ist einsehbar unter:


[Quelle: Text basierend auf McAfee Q2 Threat Report, Bild: iStockPhoto]



Kommentare zu diesem Beitrag

BM/29.07.2009 19:13
Meines Erachtens ist ein Grund für die die Zunahme der Zahl der gekaperten Server im Internet auch die wachsende Anzahl derselben. Durch Virtualisierung von Rechnern gibt es bereits echte Rootserver für jedermann für wenige Euro im Monat. Wo früher noch Webspace geordert wurde, nimmt man heute gleich den eigenen voll administrierbaren Server. Der Verantwortung, die ein solcher Server mit sich bringt, sind sich jedoch die Wenigsten bewusst. Jeder nicht regelmäßig mit Software-Sicherheitsupdates gepflegter Server ist eine potentielle Spamschleuder von morgen im großen Botnetz.
Vielleicht brauchen wir tatsächlich einen "Serverführerschein". Nur ist dies wohl kaum umsetzbar, weswegen ein Ende der Spam- und Trojanerwelle über die Botnetze wohl nicht in Sicht ist.
Pleitegeier/29.07.2009 20:52
92 % aller Mails ist SPAM: Das sollte einen zum Umdenken bewegen. Es gibt inzwischen genug Kollegen die auf ihrer Visitenkarten nur noch Mail-Adressen stehen haben, die gar nicht abgerufen werden. Die echten Mail-Adressen werden im persönlichen Kontakt übermittelt. Das dürfte eine gute Voraussetzung sein um seinen Rechner vor dem Gröbsten zu schützen. Dann braucht man natürlich noch ein zweites Notebook o.ä. als Dreckschleuder, das dann die public mails abruft.

Davon abgesehen bin ich aber auch von täglichen Updates für Virenscanner, Betriebsystem, diverse Programme mehr als genervt .... ganz zu schweigen von Wartungsarbeiten....!!!!!!!!! Der Rechner ist ja bald keine Hilfe mehr sondern eine Selbstbeschäftigung!

Themenverwandte Artikel

Studie

Enterprise Risk Management

Risikomanagement im Spiegel deutscher Fachbücher

Jan Braunschmidt | Christina Trageser | Leonhard Knoll17.11.2017, 10:10

Risikomanagement hat als Subdisziplin im Grenzbereich zwischen Betriebswirtschaftslehre und angewandter Mathematik/Statistik seit der Jahrhundertwende eine immer größere Bedeutung erlangt. Dies gilt...

News

RiskNET Summit 2017: Nachlese, 2. Tag

Kultur, Methoden, Chancenmanagement

Redaktion RiskNET27.10.2017, 23:32

"Wo Kriegsgewinnler Hummer essen." So titelt es aktuell Spiegel Online und nennt den Ort "Warlord City in Somalia". Dort, wo im Country Club der somalischen Hauptstadt Mogadischu...

News

RiskNET Summit 2017: Nachlese, 1. Tag

Vom gelebten Risikomanagement …

Redaktion RiskNET25.10.2017, 06:30

"Es könnte alles so einfach sein …" sang die Gruppe "Die Fantastischen Vier" schon vor Jahren. Und die Jungs folgern in ihrem Song: "Ist es aber nicht". Das Lied verrät...

Interview

Quo vadis Big Data?

Big Data und die Welt der Algorithmen und Analysen

Redaktion RiskNET22.09.2017, 12:52

Big Data ist en vogue. Vor allem die Wirtschaft trommelt seit Jahren für einen stärkeren Einsatz neuer Analysemethoden. Der Glaube: alles zu jeder Zeit im Blick haben und vorausschauend bestimmen zu...

Interview

IDW PS 981

Licht und Schatten im Risikomanagement

Redaktion RiskNET28.08.2017, 08:19

Die jüngst veröffentlichte "Risikomanagement Benchmarkstudie 2017" des Prüfungs- und Beratungsunternehmens Deloitte zeigt, dass viele...