Unternehmenssicherheit: So gefährlich wird 2010

Die Cyberkriminellen haben im vergangenen Monat auch verstärkt (zumeist polymorphe) Packer eingesetzt, in der Hoffnung, ihre Schädlinge in gepackter Form vor Entdeckung zu schützen, ohne deren Funktionalität wesentlich verändern zu müssen. Auch darauf werden sich Unternehmen 2010 wohl einstellen müssen.

Hitliste der Schad-Software im November 2009

Position Positionsänderung Name
1 0 Trojan-Downloader.JS.Gumblar.x
2 1 Trojan-Downloader.HTML.IFrame.sz
3 Neu Trojan-Clicker.JS.Iframe.be
4 0 not-a-virus:AdWare.Win32.Boran.z
5 0 Trojan.JS.Redirector.l
6 Neu Trojan.JS.Ramif.a
7 1 Trojan.JS.Agent.aat
8 -2 Trojan-Clicker.HTML.Agent.aq
9 Neu Trojan.HTML.Fraud.r
10 -8 Trojan-Downloader.JS.Gumblar.w
11 Neu Trojan.JS.Iframe.dy
12 -5 Trojan-Downloader.JS.Zapchast.m
13 Neu Trojan-Downloader.JS.IstBar.cy
14 Neu Trojan-Clicker.JS.Iframe.u
15 Wieder dabei Trojan-Downloader.JS.Psyme.gh
16 Neu Trojan-Downloader.HTML.FraudLoad.b
17 Neu Trojan-Clicker.HTML.IFrame.ajn
18 Neu Trojan.JS.PrygSkok.a
19 Neu Packed.Win32.Krap.ag
20 -5 Trojan-Downloader.JS.LuckySploit.q


Quelle: Kaspersky Labs

Page: 1 2 3

Silicon-Redaktion

View Comments

  • eigentlich wäre es so einfach...
    ... wäre da nicht das verlockende "Sie haben Post", das den Normalanwender jede Vorsicht vergessen läßt - ist man doch Teil der propagierten neuen Welt.

    Und dennoch - warum muss das sein?
    Warum konnten sich yahoo, aol und ms bis heute nicht einigen und ein Protokoll auf den Weg bringen, dass Spams eigentlich unmöglich macht - warum arbeiten wir immer noch mit SMTP, das über keinerlei Schutzmechanismen verfügt?

    Die "neue" Variante der Sicherheitssoftware, den Absenderserver zu verifizieren ist eigentlich alt, sehr alt. Aber sie wird nicht genutzt.

    Und ich frage mich, weshalb nicht "von Haus aus" seitens der Mailprogramme für eine Zertifizierung gesorgt wird, die Software ist vorhanden und sogar open source. Ein normaler Anwender kommt kaum klar mit den ganzen Angaben, die da zu tätigen sind, obwohl er sie im Mailprogramm selbst in der Regel hinterlegt (Name, Anschrift, etc) - also warum nicht gleich ein Zertifikat erstellen und die Mails so sicherer machen. Damit werden nicht nur fälschlich als Spam verdächtigte Mails zurückgehalten, man spart sich auch Milliarden Prüfungen, da diese Mails direkt an den Virenscanner weitergegeben werden können.

    Das andere Problem ist die "Allmacht des Systems". Wenn der Benutzer wieder stärker in die Pflicht genommen würde, sich mit seinem System vertraut zu machen, gäbe es etliche Viren längst nicht mehr. Zugegeben, hier hat die Windows-Firewall Fortschritte gemacht, aber nach wie vor geht zu viel "hinter dem Rücken" des Anwenders durch die Leitung.

    Was noch fehlt ist die Beschränkung der Proxies, dass sie nur noch Webseiten durchlassen und keinerlei Mailverkehr.

    Hier ein Gremium von Fachleuten (nicht zu hoch bezahlt, sonst tun die nichts) eingesetzt und nachgebessert, das sollte Spammails zu einem Artefakt vergangener Zeiten machen und einen Großteil der Viren gleich mit.

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

1 Woche ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

1 Woche ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

1 Woche ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

2 Wochen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

2 Wochen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

2 Wochen ago