Schädliche Apps im Android-Market und weitere Risiken

Cyberkriminelle missbrauchen Japan-Katastrophe


Cyberkriminelle missbrauchen Japan-Katastrophe News

Im März 2011 wurden Internetanwender mit unterschiedlichen auf die Japan-Katastrophe bezogenen Social-Engineering-Tricks in die Falle gelockt, Android-Nutzer mit schädlichen Apps belästigt und mittels Java-Exploits Drive-by-Downloads durchgeführt. Dies geht aus den Top 20 der Schadprogramme im März von Kaspersky Lab hervor.

Im März 2011 wehrten die Kaspersky-Heimanwenderlösungen 241.151.171 Netzattacken ab, blockierten 85.853.567 Infizierungsversuche über das Web und neutralisierten insgesamt 219.843.736 Schadprogramme. Aufgelistet werden zum einen die am weitesten verbreiteten Schad- und Werbeprogramme im Internet. Zum anderen zeigt die Aufstellung, mit welchen Schadprogrammen die Computer am häufigsten infiziert waren.

Japan-Katastrophe missbraucht

Während im März die ganze Welt mit Bangen auf die Ereignisse und Entwicklungen in Japan und vor allem das beschädigte Atomkraftwerk Fukushima blickte, missbrauchten Cyberkriminelle die Katastrophe für ihre Zwecke. Sie versendeten Katastrophennachrichten mit schädlichen Links, richteten infizierte Webseiten über die Katastrophe ein und verschickten "nigerianische" E-Mails, in denen zu dubiosen Spenden aufgerufen wurde.

So wurden beispielsweise E-Mails mit angeblichen Links zu den neuesten Entwicklungen in Japan verschickt, bei denen nach dem Anklicken des Links ein Drive-by-Download mit Hilfe eines Exploit-Packs gestartet wurde. War der Angriff erfolgreich, wurde der Schädling Trojan-Downloader.Win32.CodecPack geladen. Jedem Vertreter dieser Familie sind drei Steuerungszentralen zugeteilt, mit denen er Verbindung aufnimmt. Außerdem erhält er von ihnen eine Liste schädlicher Dateien, die auf den Computer geladen und anschließend gestartet werden. Experten entdeckten weiterhin eine schädliche Webseite, auf der der Download eines Videos zu den Japan-Ereignissen angeboten wurde. Doch statt eines Films wurde eine Backdoor heruntergeladen.

Schädliche Apps im Android-Market

Im März verbreiteten Cyberkriminelle Android-Schädlinge, indem sie diese als legale Apps für den offiziellen Android-Market tarnten. Anfang März entdeckten IT-Sicherheitsexperten im Android-Market 21 infizierte Versionen legaler Anwendungen, die über 50.000 mal heruntergeladen wurden. Sie enthielten die Root-Exploits "rage against the cage" und "exploid", die dem Schadprogramm Root-Zugriff auf Android-Smartphones ermöglichen, wodurch der vollständige Zugriff auf das Gerät-Betriebssystem gewährleistet wird. Im schädlichen APK-Archiv befanden sich neben den Root-Exploits zwei weitere schädliche Komponenten. Eine von ihnen schickte nach Erhalt des Root-Rechts mit Hilfe der POST-Methode eine spezielle XML-Datei an einen entfernten Server, die die IMEI und IMSI des Telefons enthielt. Diese Datei verbreitete zudem weitere Informationen über das infizierte Gerät und nahm daraufhin Befehle vom Server entgegen. Ein anderer Schädling verfügte über die Funktionalität eines Trojan-Downloaders.

Die erste Hitliste spiegelt die am weitesten verbreiteten Schad- und Werbeprogramme (Mal- und Adware) im Internet wider:

1    AdWare.Win32.FunWeb.gq
2    Hoax.Win32.ArchSMS.pxm
3    AdWare.Win32.HotBar.dh
4    Trojan.HTML.Iframe.dl
5    Hoax.HTML.OdKlas.a
6    Trojan.JS.Popupper.aw
7    Exploit.JS.Pdfka.ddt
8    Trojan.JS.Agent.btv
9    Trojan-Downloader.JS.Agent.fun
10    Exploit.Java.CVE-2010-0094.u
11    Exploit.HTML.CVE-2010-1885.ad
12    Trojan.JS.Agent.uo
13    Trojan-Downloader.JS.Iframe.cdh
14    Packed.Win32.Katusha.o
15    Exploit.Java.CVE-2010-0840.d
16    Trojan.JS.Agent.bhr
17    Trojan-Clicker.JS.Agent.om
18    Trojan.JS.Fraud.bl
19    Exploit.Java.CVE-2010-0840.c
20    Trojan-Clicker.HTML.Iframe.aky


Exploits für Drive-by-Downloads

Im März war die Zahl der Java-Exploits sehr hoch – sie machten etwa 14 Prozent aller entdeckten Exploits aus. In den Top 20 der Internetschadprogramme konnten sich drei Java-Exploits positionieren. Zwei davon – Exploit.Java.CVE-2010-0840.d (15. Platz) und Exploit.Java.CVE-2010-0840.c (19. Platz) – sind neue Exploits zur Java-Sicherheitslücke CVE-2010-0840. Die Entwickler der Schadsoftware nutzen diese Exploits aktiv aus, um sie im Rahmen der Drive-by-Downloads einzusetzen und so deren Entdeckung zu vermeiden.

Im Folgenden ist die zweite Hitliste abgebildet. Sie zeigt, mit welchen Schadprogrammen PCs am häufigsten infiziert wurden. Wie im Februar bleibt ein alter Bekannter an der Spitze: der Netzwerkwurm Kido/Conficker.

1    Net-Worm.Win32.Kido.ir
2    Virus.Win32.Sality.aa
3    Net-Worm.Win32.Kido.ih
4    Hoax.Win32.ArchSMS.pxm
5    Virus.Win32.Sality.bh
6    HackTool.Win32.Kiser.zv
7    Hoax.Win32.Screensaver.b
8    AdWare.Win32.HotBar.dh
9    Trojan.Win32.Starter.yy
10    Packed.Win32.Katusha.o
11    Worm.Win32.FlyStudio.cu
12    HackTool.Win32.Kiser.il
13    Trojan.JS.Agent.bhr
14    Trojan-Downloader.Win32.Geral.cnh
15    Porn-Tool.Win32.StripDance.d
16    Exploit.JS.Agent.bbk
17    Trojan.Win32.AutoRun.azq
18    Trojan-Downloader.Win32.VB.eql
19    Worm.Win32.Mabezat.b
20    Packed.Win32.Klone.bq
 

 

[Bildquelle: iStockPhoto]

Kommentare zu diesem Beitrag

Christi Villanueva/28.02.2014 05:22
WOW just what I was looking for. Came here by searching for ifurn coupon
Stephanie Ralston/28.02.2014 05:11
Have you ever considered about adding a little bit more than just your articles? I mean, what you say is valuable and all. But imagine if you added some great images or videos to give your posts more, "pop"! Your content is excellent but with images and clips, this website could certainly be one of the very best in its niche. Superb blog!
Marcus Conte/28.02.2014 04:51
Hello there! Do you use Twitter? I'd like to follow you if that would be ok. I'm absolutely enjoying your blog and look forward to new updates.
Adrienne Caudill/28.02.2014 01:19
I have to thank you for the efforts you have put in penning this site. I'm hoping to see the same high-grade content from you in the future as well. In truth, your creative writing abilities has encouraged me to get my very own website now ;)
Jan Dew/28.02.2014 01:00
This design is wicked! You definitely know how to keep a reader amused. Between your wit and your videos, I was almost moved to start my own blog (well, almost...HaHa!) Wonderful job. I really enjoyed what you had to say, and more than that, how you presented it. Too cool!
Ivy Carrier/28.02.2014 00:57
Hello! This is my first visit to your blog! We are a group of volunteers and starting a new project in a community in the same niche. Your blog provided us beneficial information to work on. You have done a marvellous job!
Camille Corral/27.02.2014 21:12
This is a good tip especially to those fresh to the blogosphere. Short but very precise information… Many thanks for sharing this one. A must read article!
Clifton Gaytan/27.02.2014 19:56
What's up, just wanted to tell you, I enjoyed this article. It was inspiring. Keep on posting!
Bernardo Mchugh/27.02.2014 19:15
This information is invaluable. How can I find out more?
Jillian Morehead/27.02.2014 14:33
Hello to every body, it's my first visit of this web site; this web site includes amazing and truly good stuff designed for visitors.
Risk Academy

Die Intensiv-Seminare der RiskAcademy® konzentrieren sich auf Methoden und Instrumente für evolutionäre und revolutionäre Wege im Risikomanagement.

Seminare ansehen
Newsletter

Der Newsletter RiskNEWS informiert über Entwicklungen im Risikomanagement, aktuelle Buchveröffentlichungen sowie Kongresse und Veranstaltungen.

jetzt anmelden
Lösungsanbieter

Sie suchen eine Softwarelösung oder einen Dienstleister rund um die Themen Risikomanagement, GRC, IKS oder ISMS?

Partner finden
Ihre Daten werden selbstverständlich vertraulich behandelt und nicht an Dritte weitergegeben. Weitere Informationen finden Sie in unseren Datenschutzbestimmungen.