Exploits und Würmer auf dem Vormarsch

Noch im März 2009 waren fast ausschließlich Trojaner unter den ersten Zehn des BitDefender E-Threat-Reports zu finden. Zwölf Monate später hat sich das Bild grundlegend verändert. Im aktuellen März-Ranking stürzt ‘Wimad’ auf den letzten Rang ab, ‘Clicker’ ist ganz aus den Top 10 verschwunden. Exploits und Würmer sind dagegen auf dem Vormarsch. Lediglich Spitzenreiter ‘AutorunINF’ baut seine Führungsposition weiter aus.

Der sich über Wechseldatenträger verbreitende Schädling ‘Trojan.AutorunINF.Gen’ steigert seine Infektionsrate um mehr als vier Prozentpunkte auf 13,4 Prozent und belegt mit deutlichem Vorsprung Rang eins. Zum dritten Mal in Folge auf dem zweiten Platz landet Conficker (auch Kido oder Downadup genannt). Dabei ist es mit Hilfe eines regelmäßigen Updates des Systems und des lokalen Antivirusprogramms relativ einfach, den digitalen Angreifer wieder loszuwerden.

Auch Exploit.PDF-JS.Gen hält mit 5,3 Prozent den letzten freien Platz auf dem Malware-Podium. Dessen Angriffstaktik, den Javascript-Engine des Adobe pdf-Readers zu manipulieren und so seinen schädlichen Code auszuführen, stellt somit weiter eine hohe Gefahr für PC-Nutzer auf der ganzen Welt dar. Der einzige Datei-Infektor im Feld bleibt der Dauergast ‘Win32.Sality.OG’ auf Position vier. Abgeschirmt durch einen polymorphen Code, ist dieser Threat nur sehr schwer zu erkennen und zu vernichten. Darüber hinaus versucht die Rootkit-Komponente des Virus, verschiedene Sicherheitssoftware auf dem infizierten System zu deaktivieren.

‘Trojan.JS.Downloader.BIO’ ist einer von zwei neuen Bedrohungen in den BitDefender Top 10 und steigt mit 2,13 Prozent gleich auf Platz fünf ein. Der Javascript-Trojaner erstellt Cookies mit sensiblen Informationen, welche zum beispielsweise das Surfverhalten des PC-Nutzers enttarnen. Diese Informationen sendet er anschließend an eine Website in China.

Ein weiteres Mitglied der Autorun-Familie, Trojan.Autorun.AET, belegt aktuell den sechsten Rang (1,95 Prozent) und verbreitet sich über Wechseldatenträger und über in Windows freigegebene Ordner. Auf Platz sieben rangiert ein weiterer Newcomer und ein Vertreter der sogenannten Packer. Packer.Malware.NSAnti.J (1,92 Prozent) nutzt ein spezielles Schutzsystem, um seinen bösartigen Code am lokalen Virenscanner vorbeizuschleusen und sich so besser zu verstecken. Mit dieser “Lauschangriff-Taktik” hat der Threat die Fähigkeit, virtuelle Maschinen zum Absturz zu bringen.

Rang acht belegt mit ‘Worm.Autorun.VHG’ ein weiterer “Stammgast” der BitDefender Top 10. Auch er nutzt eine Sicherheitslücke in Windows, um sich selbst über einen RPC (Remote Procedure Call) zu aktivieren – ein Ansatz, den unter anderem ‘Win32.Worm.Downadup’ verwendet. Auf dem neunten Platz findet sich der noch im Februar auf Position vier neu eingestiegene ‘Exploit.PDF-Payload.Gen’ wieder – mit 1,67 Prozent Anteil an Infektionen. Absteiger des Monats ist jedoch ‘Trojan.Wimad.Gen.1’, der den letzten Platz (1,42 Prozent) belegt. Dabei verliert er fast zwei Prozentpunkte. Dieser Trojaner tarnt sich als WMV-Datei und versteckt sich auf Torrent-Websites.

Silicon-Redaktion

Recent Posts

Microsoft Teams in der öffentlichen Verwaltung

Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.

8 Stunden ago

Diebstahlsicherung mit KI

Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.

8 Stunden ago

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…

2 Tagen ago

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

4 Tagen ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

5 Tagen ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

1 Woche ago