Entwicklung der IT-Bedrohungen im dritten Quartal 2016. Statistik

Inhalt

Überblick

Statistik

Die unten stehenden Statistiken beruhen auf den Daten, die von verschiedenen Komponenten der Produkte von Kaspersky Lab gesammelt wurden. Alle im Bericht verwendeten statistischen Daten wurden mit Hilfe des verteilten Antiviren-Netzwerks Kaspersky Security Network (KSN) zusammengetragen und ausgewertet. Die Daten stammen von den KSN-Anwendern, die ihre Zustimmung zur Übertragung der Informationen gegeben haben. An dem globalen Informationsaustausch über die Virenaktivität nehmen Millionen von Anwendern von Kaspersky-Produkten aus 213 Ländern der Welt teil.

Das Quartal in Zahlen

  • Laut den Daten des Kaspersky Security Network (KSN) wehrten die Produkte von Kaspersky Lab 171.802.109 Attacken von Internet-Ressourcen ab, die sich in 190 Ländern der Welt befinden.
  • Kaspersky Anti-Virus schlug bei 45.169.524 individuellen URLs Alarm.
  • Kaspersky Anti-Virus spürte 12.657.673 individuelle Schadobjekte auf (wie Skripte, Exploits, ausführbare Dateien und andere).
  • Infektionsversuche durch Malware, die auf den Diebstahl von Finanzmitteln über den Online-Zugriff auf Bankkonten spezialisiert ist, wurden auf den Computern von 1.198.264 Nutzern von Kaspersky-Produkten abgewehrt.
  • Angriffe durch Ransomware wurden auf den Computern von 821.865 individuellen Anwendern abgewehrt.
  • Die Antiviren-Lösungen von Kaspersky Lab registrierten 116.469.744 individuelle schädliche beziehungsweise potenziell unerwünschte Objekte.
  • Die Kaspersky-Lab-Produkte zum Schutz mobiler Geräte entdeckten im dritten Quartal 2016:
    • 1.520.931 schädliche Installationspakete
    • 30.167 Installationspakete mobiler Bank-Trojaner
    • 37.150 Installationspakete mobiler Erpresser-Trojaner

Mobile Bedrohungen

Die wichtigsten Ereignisse des Quartals

Pokemon GO: bei Nutzern und Cyberverbrechern gleichermaßen beliebt

Eines der wichtigsten Ereignisse des dritten Quartals war die Veröffentlichung des Spiels Pokemon GO. Die Cyberkriminellen konnten die Popularität dieser Neuheit natürlich nicht einfach ignorieren und suchten nach Wegen, sie für ihre Zwecke auszunutzen. In den meisten Fällen fügten sie dem Original-Spiel schädlichen Code hinzu und verbreiteten die schädliche Anwendung über Dritt-Stores. Auf diese Weise wurde beispielsweise der Bank-Trojaner Trojan-Banker.AndroidOS.Tordow verbreitet, der Sicherheitslücken im System ausnutzt, um die Rechte eines Superusers auf dem System zu erhalten. Verfügt der Schädling über diese Rechte, schützt er sich davor, gelöscht zu werden. Überdies kann er die im Browser gespeicherten Passwörter stehlen.

Doch die spektakulärste Ausnutzung der Beliebtheit von Pokemon GO, die zum Ziel hatte, mobile Geräte mit Malware zu infizieren, war die Platzierung einer Anleitung für dieses Spiel im Google Play Store. Bei dieser App handelte es sich in Wirklichkeit um einen Werbetrojaner, der sich Superuser-Rechte auf dem Gerät aneignet, indem er Sicherheitslücken im System ausnutzt.

Im weiteren Verlauf unserer Untersuchungen entdeckten wir noch zwei andere Modifikationen dieses Trojaners, die getarnt als andere Apps ebenfalls im Google Play Store untergebracht waren. Eine von ihnen, die sich als Equalizer ausgab, wurde nach Angaben von Google Play zwischen 100.000 und 500.000 Mal installiert.

mw_q3_de_10

Trojan.AndroidOS.Ztorg.ad im offiziellen Google Play Store

Interessant ist dabei, dass die Betrüger, um den Trojaner zu verbreiten, unter anderem ein Unternehmen auswählten, das den Nutzern für die Installation von Werbeanwendungen Geld bezahlt.

mw_q3_de_11

Screenshot einer App, die dem Nutzer fünf Cent für die Installation des Trojaners zahlt

Das Unternehmen arbeitet allerdings grundsätzlich nicht mit Nutzern zusammen, auf deren Geräten Superuser-Rechte verwendet werden. Versucht der Nutzer nun aber, sich ein wenig dazu zu verdienen, so lädt er sich nicht nur einen Trojaner auf sein Gerät, sondern erhält auch kein Geld für die Installation der App, da nach der Infektion Superuser-Rechte erscheinen.

Werbung mit Trojaner

Der beliebteste mobile Trojaner des dritten Quartals 2016 war Trojan-Banker.AndroidOS.Svpeng.q. Innerhalb des Quartals hat sich die Zahl der von ihm angegriffenen Nutzer praktisch verachtfacht.

Mehr als 97 Prozent der von Svpeng angegriffenen User befanden sich in Russland. Der Trojaner konnte es zu derartiger Beliebtheit unter den Online-Verbrechern bringen, da er über das Werbenetz Google AdSense beworben wurde. Das ist eins der populärsten Werbenetzwerke im Runet und wird von vielen beliebten Webseiten genutzt, um den Anwendern zielgerichtet Werbung anzuzeigen. Jeder Interessierte kann in diesem Netzwerk seine Anzeige bezahlen und registrieren, und auch die Cybergangster haben es so gemacht. Allerdings haben sie zusammen mit der Werbung auf AdSense auch einen Trojaner platziert. Das hatte zur Folge, dass ein Nutzer, der die Seite mit der Anzeige der Verbrecher besuchte, sich automatisch Svpeng auf sein Gerät lud.

Umgehen von Schutzmechanismen in Android 6

In unserem Bericht für das zweite Quartal 2016 verwiesen wir auf die Familie von Banktrojanern Trojan-Banker.AndroidOS.Asacub, die einige Systembeschränkungen umgehen. In diesem Quartal ist eine andere Banktrojaner-Familie erwähnenswert, und zwar Trojan-Banker.AndroidOS.Gugi, die in der Lage ist, einige Schutzmechanismen zu umgehen, die in Android 6 erschienen sind, indem sie die Anwender in die Irre führt. Zuerst erfragt der Trojaner das Recht zum Überdecken anderer Apps. Daraufhin nötigt er den Anwender – indem er das zuvor zugestandene Recht ausnutzt –, ihm das Recht zur Arbeit mit SMS und zum Durchführen von Anrufen zu geben.

Erpressertrojaner bei Google Play

Im dritten Quartal registrierten wir die Verbreitung der mobilen Ransomware Trojan-Ransom.AndroidOS.Pletor.d über den offiziellen App-Store Google Play. Der Trojaner gab sich als App zur Wartung von Geräten aus, zu deren Aufgaben angeblich auch die Säuberung von unnötigen Daten, die Beschleunigung des Geräts und sogar der Schutz vor Viren gehörten.

mw_q3_de_12

Trojan-Ransom.AndroidOS.Pletor.d im Google Play Store

Tatsächlich überprüft der Trojaner aber, in welchem Land sich das Gerät befindet, und erbittet Administratorenrechte – wenn es sich nicht um Russland oder die Ukraine handelt. Anschließend wendet er sich an den Server der Cyberkriminellen, um von ihm Befehle entgegenzunehmen. Ungeachtet dessen, dass die frühen Modifikationen dieses Trojaners die Daten des Nutzers verschlüsselten, verfügt diese Modifikation nicht über eine solche Funktionalität – der Trojaner blockiert vielmehr die Funktionsfähigkeit des Geräts, indem er sein eigenes Fenster über die auf dem Gerät geöffneten Fenster legt und erpresst dann Geld für das Entsperren.

Statistik der mobilen Bedrohungen

Im dritten Quartal 2016 entdeckte Kaspersky Lab 1.520.931 schädliche Installationspakete, das sind 2,3 Mal weniger als im vorangegangenen Quartal.

mw_q3_de_13

Zahl der entdeckten schädlichen Installationspakete (viertes Quartal 2015 bis drittes Quartal 2016)

Verteilung der entdeckten mobilen Schädlinge nach Typen

mw_q3_de_14

Verteilung neuer mobiler Schädlinge nach Typen (zweites Quartal 2016 und drittes Quartal 2016)

An der Spitze des Ratings der im dritten Quartal 2016 entdeckten schädlichen Objekte für mobile Geräte stehen die Programme des Typs RiskTool – legale Anwendungen, die für die Nutzer potenziell gefährlich sind. Ihr Anteil stieg im Laufe des Quartals weiter an, von 45,1 auf 55,8 Prozent, das heißt um das 1,2-Fache. Wir erinnern daran, dass der Anteil dieser Programme im zweiten Quartal bereits um fast 50 Prozent zugenommen hatte.

Aufgrund der großen Menge von Programmen des Typs RiskTool und der deutlichen Zunahme ihres Anteils im allgemeinen Strom der entdeckten Objekte sind die prozentualen Anteile praktisch aller anderen Programmtypen zurückgegangen. Das geschah in drei Fällen sogar dann, nachdem die Zahl der entdeckten Programme gegenüber dem vorangegangenen Quartal zugenommen hatte.

Am stärksten abgenommen hat im dritten Quartal der Anteil von Trojan-Ransom, und zwar um das 2,4-Fache, von 5,72 auf 2,37 Prozent. Das ist bedingt durch die verringerte Aktivität der mobilen Ransomware-Familie Trojan-Ransom.AndroidOS.Fusob, über die wir im Folgenden noch eingehender berichten.

Zudem registrierten wir eine unbedeutende, aber trotzdem feststellbare Zunahme des Anteils von Trojan-Banker, und zwar von 1,88 auf 1,98 Prozent.

Top 20 der mobilen Schadprogramme

Im unten stehenden Rating der mobilen Schadprogramme werden potenziell gefährliche und unerwünschte Programme wie RiskTool und Adware nicht berücksichtigt.

Name Prozentualer Anteil
der angegriffenen
Anwender*
1 DangerousObject.Multi.Generic 78,46
2 Trojan-Banker.AndroidOS.Svpeng.q 11,45
3 Trojan.AndroidOS.Ztorg.t 8,03
4 Backdoor.AndroidOS.Ztorg.c 7,24
5 Backdoor.AndroidOS.Ztorg.a 6,55
6 Trojan-Dropper.AndroidOS.Agent.dm 4,91
7 Trojan.AndroidOS.Hiddad.v 4,55
8 Trojan.AndroidOS.Agent.gm 4,25
9 Trojan-Dropper.AndroidOS.Agent.cv 3,67
10 Trojan.AndroidOS.Ztorg.aa 3,61
11 Trojan-Banker.AndroidOS.Svpeng.r 3,44
12 Trojan.AndroidOS.Ztorg.pac 3,31
13 Trojan.AndroidOS.Iop.c 3,27
14 Trojan.AndroidOS.Muetan.b 3,17
15 Trojan.AndroidOS.Vdloader.a 3,14
16 Trojan-Dropper.AndroidOS.Triada.s 2,80
17 Trojan.AndroidOS.Muetan.a 2,77
18 Trojan.AndroidOS.Triada.pac 2,75
19 Trojan-Dropper.AndroidOS.Triada.d 2,73
20 Trojan.AndroidOS.Agent.eb 2,63

* Prozentualer Anteil der vom jeweiligen Schädling angegriffenen Anwender an allen angegriffenen Anwendern von Kaspersky Mobile Security.

Den ersten Platz im Rating belegen schädliche Programme des Typs DangerousObject.Multi.Generic (78,46 %), die mit Hilfe von Cloud-Technologien aufgespürt werden. Die Cloud-Technologien greifen dann, wenn es in den Antiviren-Datenbanken bisher keine Signaturen gibt und keine Heuristiken zur Erkennung von Schadprogrammen zur Verfügung stehen, in der Cloud von Kaspersky Lab aber bereits Informationen über das Objekt vorhanden sind. Auf diese Weise werden die allerneuesten Schadprogramme erkannt.

Im dritten Quartal 2016 waren in den Top 20 siebzehn Trojaner vertreten, die Werbung als wichtigstes Mittel einsetzen, um mobile Bedrohungen in bare Münze umzuwandeln (in der oben stehenden Tabelle blau hervorgehoben). Ihr Ziel ist es, dem Nutzer so viel Werbung wie möglich auf verschiedenen Wegen zuzustellen, unter anderem durch die Installation neuer Werbeprogramme, die häufig heimlich erfolgt. Diese Trojaner können Superuser-Rechte benutzen, um sich in einem Systemverzeichnis zu verstecken. Sie dort zu löschen, wird dann sehr schwierig.

Unter Verwendung von Superuser-Rechten können Trojaner auf einem Gerät sehr viele Dinge anstellen, ohne dass der Nutzer es bemerkt. Unter anderem können sie verschiedene Programme aus dem Google Play Store installieren, darunter auch kostenpflichtige.

Bemerkenswert ist auch, dass die Trojaner der Familie Ztorg, die den vierten Platz in den Top 20 belegten, häufig über Google Play verbreitet werden. Seit Ende 2015 registrierten wir mehr als zehn derartige Fälle (unter anderem wurde der Schädling mit Hilfe einer App verbreitet, die sich als Anleitung zum Spielen von Pokemon GO ausgab). Mehrmals wurde der Trojaner je über 100.000 Mal installiert, in einem Fall mehr als 500 000 Mal.

mw_q3_de_15

Trojan.AndroidOS.Ztorg.ad getarnt als Anleitung für Pokemon GO im Google Play Store

Ebenfalls unter den ersten Zwanzig im Rating der mobilen Schadprogramme sind zwei Vertreter der mobilen Banker-Familie Trojan-Banker.AndroidOS.Svpeng. Wie wir bereits oben erwähnten, wurde Svpeng.q zu dem bei Cyberkriminellen beliebtesten Schädling des dritten Quartals 2016. Eine solche Popularität konnten die Cybergangster dadurch erreichen, dass sie den Trojaner über das Werbenetzwerk AdSense verbreiteten, das von vielen Webseiten im russischen Internetsegment genutzt wird.

Geografie der mobilen Bedrohungen

it-threat-evolution-q3-2016-statistics

Karte der Infektionsversuche mit mobilen Schädlingen im dritten Quartal 2016
(Anteil der angegriffenen Anwender im jeweiligen Land)

Top 10 der Länder nach Anteil der von mobilen Schädlingen angegriffenen Anwender

Land* Anteil der angegriffenen Anwender**
1 Bangladesch 35,57
2 Nepal 31,54
3 Iran 31,38
4 China 26,95
5 Pakistan 26,83
6 Indonesien 26,33
7 Indien 24,35
8 Nigeria 22,88
9 Algerien 21,82
10 Philippinen 21,67


* Aus den Berechnungen sind die Länder ausgenommen, in denen die Zahl der Nutzer von Kaspersky Mobile Security unter 10.000 liegt.

** Prozentualer Anteil der im jeweiligen Land angegriffenen Anwender an allen Nutzern von Kaspersky Mobile Security im Land.

Im dritten Quartal belegte Bangladesch den ersten Platz – fast 36 Prozent der Nutzer in diesem Land wurden mindestens einmal im Laufe des Quartals mit mobilen Schädlingen konfrontiert. China, das in den letzten beiden Quartalen die Spitzenposition dieses Ratings innehatte, sackte auf den vierten Platz ab.

In allen Ländern dieses Ratings – China ausgenommen – sind in etwa ein und dieselben mobilen Schädlinge weit verbreitet, und zwar Werbetrojaner aus den Top 20 der mobilen Schadprogramme, in erster Linie aus den Familien Ztorg, Iop, Hiddad und Triada. In praktisch allen diesen Ländern ist Trojan.AndroidOS.Iop.c der populärste Schädling des zweiten Quartals. In China sind ebenfalls Werbetrojaner beliebt, allerdings sind es Vertreter anderer Familien, in erster Linie Backdoor.AndroidOS.GinMaster und Backdoor.AndroidOS.Fakengry.

Russland (12,1 %) belegt in diesem Rating den 24. Platz und Frankreich (6,7 %) besetzt Platz 52. Die USA (5,3 %) landen auf Position 63, Italien (5,1 %) auf Position 65, Deutschland (4,9 %) auf Platz 68 und Großbritannien mit 4,7 Prozent auf Rang 71.

Die Situation in Deutschland und Italien hat sich im Übrigen deutlich verbessert: Im vorangegangenen Quartal betrugen die Werte dieser Länder 8,5 respektive 6,2 Prozent. Diese Verbesserung ist der verminderten Aktivität der Familie mobiler Erpresserprogramme Fusob zuzuschreiben.

Die nach Anteil der angegriffenen Anwender sichersten Länder sind Österreich (3,3 %), Kroatien (3,1 %) und Japan (1,7 %).

Mobile Bank-Trojaner

Innerhalb des Berichtszeitraums entdeckte das Team von Kaspersky Lab 30.167 Installationspakete mobiler Bank-Trojaner, das ist ein um das 1,1-Fache höherer Wert als im vorangegangenen Quartal.

mw_q3_de_17

Anzahl der von Kaspersky Lab gefundenen Installationspakete mobiler Banktrojaner (viertes Quartal 2015 bis drittes Quartal 2016)

Dank seiner aktiven Verbreitung über das Werbenetzwerk AdSense wurde Trojan-Banker.AndroidOS.Svpeng.q zum populärsten mobilen Bank-Trojaner des Quartals. Mehr als die Hälfte der Nutzer, die in diesem Jahr mit Bank-Trojanern konfrontiert wurden, hatten es mit Trojan-Banker.AndroidOS.Svpeng.q zu tun. Im dritten Quartal nahm die Verbreitung des Schädlings beständig an Fahrt auf. So registrierten wir im September fast acht Mal mehr von diesem Trojaner angegriffene Nutzer als noch in Juni.

mw_q3_de_18

Anzahl der individuellen Anwender, die von mobilen Bank-Trojanern der Familie Trojan-Banker.AndroidOS.Svpeng angegriffen wurden, Juni bis September 2016

Mehr als 97 Prozent der angegriffenen Nutzer befanden sich in Russland. Diese Familie von mobilen Bank-Trojanern verwendet Phishing-Fenster zum Diebstahl von Kreditkartendaten und Anmeldedaten zum Online-Banking. Zudem stehlen die Cybergangster hinter diesen Schädlingen Geld mittels SMS-Diensten, darunter auch für mobiles Banking.

mw_q3_de_19

Geografie der mobilen Bank-Bedrohungen im dritten Quartal 2016 (Anteil der angegriffenen Anwender)

Top 10 der Länder nach dem prozentualen Anteil der von mobilen Bank-Trojanern angegriffenen Anwender

Land* Prozentualer Anteil der von Bankschädlingen angegriffenen Anwender**
1 Russland 3,12
2 Australien 1,42
3 Ukraine 0,95
4 Usbekistan 0,60
5 Tadschikistan 0,56
6 Kasachstan 0,51
7 China 0,49
8 Lettland 0,47
9 Korea 0,41
10 Weißrussland 0,37

* Aus den Berechnungen sind die Länder ausgenommen, in denen die Zahl der Nutzer von Kaspersky Mobile Security unter 10.000 liegt.

** Prozentualer Anteil der individuellen Anwender im Land, die Attacken von mobilen Bank-Trojanern ausgesetzt waren, an allen Nutzern von Kaspersky Mobile Security im Land.

Im dritten Quartal 2016 belegte Russland (3,12 %) den ersten Platz in diesem Rating. In diesem Land hat sich gegenüber dem vergangenen Quartal der Anteil der von mobilen Bank-Trojanern angegriffenen Nutzer praktisch verdoppelt.

Australien (1,42 %) besetzte wie im vorangegangenen Quartal den zweiten Platz im Rating, wobei ein großer Teil der Attacken in diesem Land auf Vertreter der Familien Trojan-Banker.AndroidOS.Acecard und Trojan-Banker.AndroidOS.Marcher entfielen.

Die am weitesten verbreiteten mobilen Banktrojaner des dritten Quartals 2016 waren Vertreter der Familien Svpeng, Faketoken, Regon, Asacub, Gugi und Grapereh. Wir weisen darauf hin, dass die Familie Trojan-Banker.AndroidOS.Gugi in diesem Quartal die Fähigkeit zum Umgehen einiger Schutzmechanismen in Android erworben hat, indem sie die Anwender hinters Licht führt.

Mobile Ransomware

Im dritten Quartal 2016 entdeckte das Team von Kaspersky Lab 37.150 Installationspakete mobiler Erpresser-Trojaner.

mw_q3_de_20

Zahl der von Kaspersky Lab entdeckten Installationspakete mobiler Erpresser-Trojaner (viertes Quartal 2015 bis drittes Quartal 2016)

Die enorme Zunahme der Installationspakete mobiler Erpresser-Schädlinge im ersten und zweiten Quartal 2016 war bedingt durch die aktive Verbreitung von Vertretern der Familie Trojan-Ransom.AndroidOS.Fusob. Im ersten Quartal 2016 entfielen auf diese Familie mehr als 96 Prozent der entdeckten Installationspakete mobiler Schädlinge des Typs Trojan-Ransom. Im zweiten Quartal betrug ihr Anteil noch 85 Prozent und fiel im dritten Quartal dann auf 73 Prozent.

mw_q3_de_21

Anzahl der von mobilen Erpresser-Trojanern der Familie Trojan-Ransom.AndroidOS.Fusob angegriffenen Anwender von Januar bis September 2016

Trojan-Ransom.AndroidOS.Fusob griff die meisten Nutzer im März 2016 an. Seither geht die Zahl der von ihr attackierten Anwender zurück, besonders in Deutschland.

Trotzdem war Trojan-Ransom.AndroidOS.Fusob.h im dritten Quartal der populärste mobile Erpresser-Trojaner. Mit ihm hatten es mehr als 53 Prozent aller von mobilen Schädlingen angegriffenen Anwender zu tun. Nach seinem Start fordert dieser Trojaner Administratorenrechte an, sammelt Informationen über das Gerät, unter anderem GPS-Koordinaten und die Anrufliste, und lädt diese dann anschließend auf den Server der Cyberkriminellen. Daraufhin kann er den Befehl zum Blockieren des Geräts erhalten.

mw_q3_de_22

Geografie der mobilen Erpresser-Trojaner im dritten Quartal 2016
(Anteil der angegriffenen Anwender im jeweiligen Land)

Top 10 der Länder nach Anteil der von mobiler Ransomware angegriffenen Anwender

Land* Prozentualer Anteil
der von mobiler Ransomware
angegriffenen Anwender **
1 Kanada 0,95
2 USA 0,94
3 Kasachstan 0,71
4 Deutschland 0,63
5 Großbritannien 0,61
6 Mexiko 0,58
7 Australien 0,57
8 Spanien 0,54
9 Italien 0,53
10 Schweiz 0,51

* Aus den Berechnungen sind die Länder ausgenommen, in denen die Zahl der Nutzer von Kaspersky Mobile Security unter 10.000 liegt.


** Prozentualer Anteil der individuellen Anwender im jeweiligen Land, die von mobilen Erpresser-Programmen angegriffen wurden, an allen Nutzern von Kaspersky Mobile Security im Land.

Mit Ausnahme von Kasachstan ist die Familie Fusob in allen Ländern aus den Top 10 am populärsten. In den USA erfreut sich neben Fusob auch die Familie Trojan-Ransom.AndroidOS.Svpeng großer Beliebtheit unter Cyberkriminellen. Diese Ransomware-Familie erschien im Jahr 2014 als Modifikation der Familie mobiler Bank-Trojaner Trojan-Banker.AndroidOS.Svpeng. Diese Erpresser-Trojaner fordern normalerweise zwischen 100 und 500 US-Dollar für die Entsperrung des Geräts.

In Kasachstan stellen Vertreter der Ransomware-Familie Small die größte Bedrohung für die Anwender dar. Es handelt sich dabei um ein relativ einfaches trojanisches Erpresserprogramm, das alle anderen Fenster auf dem Gerät mit seinem eigenen Fenster überdeckt und so die Funktion des Geräts blockiert. Für die Entsperrung verlangen die Cyberkriminellen in der Regel eine Summe von 10 US-Dollar aufwärts.

Von Cyberkriminellen ausgenutzte verwundbare Anwendungen

Im dritten Quartal 2016 verschwand das Exploit-Pack Neutrino vom cyberkriminellen Markt und folgte damit Angler und Nuclear, die bereits im vorangegangenen Quartal nicht mehr verfügbar waren.

Aktiv hingegen sind die Packs RIG und Magnitude. Dabei war RIG im dritten Quartal besonders auffällig, denn es füllte die entstandenen Lücken auf dem Markt der Exploit-Packs äußerst effektiv aus.

Das Gesamtbild zum Einsatz von Exploits im dritten Quartal sieht folgendermaßen aus:

mw_q3_de_23

Verteilung der in Cyberattacken eingesetzten Exploits nach Typen der angegriffenen Anwendungen, drittes Quartal 2016

Der erste Platz in unserem Rating wird nach wie vor von Exploits für verschiedene Browser und ihre Komponenten (45 %) belegt. Ihr Anteil ging gegenüber dem letzten Quartal um drei Prozentpunkte zurück. Exploits für Sicherheitslücken im mobilen Betriebssystem Android folgen mit beträchtlichem Abstand (19 %). Sie haben im dritten Quartal fünf Prozentpunkte eingebüßt. Abgeschlossen wird das Führungstrio von Exploits für das Microsoft-Office-Paket – ihr Anteil ist hingegen innerhalb des Quartals von 14 auf 16 Prozent gestiegen.

Exploits für den Adobe Flash Player sind nach wie vor populär. Ihr Anteil hat sich sogar mehr als verdoppelt, von sechs auf 13 Prozent. Der Grund hierfür ist, wie bereits erwähnt, das Exploit-Pack RIG: Dank einiger Kampagnen unter Beteiligung dieses Packs ist der Anteil von SWF-Exploits stark gestiegen.

Schadprogramme im Internet (Attacken über Webressourcen)

Die statistischen Daten in diesem Abschnitt basieren auf dem Modul Kaspersky Anti-Virus, das einen Computer in dem Moment schützt, in dem Schadcode von einer schädlichen oder infizierten Webseite geladen wird. Schädliche Webseiten werden von Cyberkriminellen eigens erstellt. Infiziert sein können Webressourcen, deren Inhalt von den Nutzern selbst generiert wird (zum Beispiel Foren) und gehackte legitime Ressourcen.

Im dritten Quartal 2016 spürte Kaspersky Anti-Virus 12.657.673 individuelle Schadobjekte auf (Skripte, Exploits, ausführbare Dateien und andere) und schlug bei 45.169.524 individuellen URLs Alarm. Die Lösungen von Kaspersky Lab wehrten 171.802.109 Attacken ab, die von Internet-Ressourcen in 190 Ländern der Welt ausgingen.

Online-Bedrohungen im Bankensektor

Die vorliegende Statistik basiert auf den Detektionen von Kaspersky Anti-Virus. Sie wurden von Nutzern der Produkte von Kaspersky Lab zur Verfügung gestellt, die ihre Zustimmung zur Übermittlung statistischer Daten gegeben haben.

Im dritten Quartal 2016 wehrten die Lösungen von Kaspersky Lab auf den Computern von 1.198.264 KSN-Anwendern Ausführungsversuche von Software ab, die auf den Diebstahl von Finanzmitteln über den Online-Zugriff auf Bankkonten spezialisiert ist. Im Vergleich zum vorangegangenen Quartal (1.132.031 Versuche) nahm die Zahl der von Finanz-Schädlingen angegriffenen Nutzer um 5,8 Prozent zu.

Das dritte Quartal ist für viele Nutzer in Europa gleichzeitig auch die Urlaubssaison, und das bedeutet, dass die Zahl der Online-Bezahlvorgänge, die von diesen Nutzern durchgeführt werden, in dieser Zeit steigt. Gleichzeitig nehmen auch die Finanzbedrohungen zu.

mw_q3_de_24

Zahl der von Finanzmalware angegriffenen Computer, drittes Quartal 2016

Im dritten Quartal nahm die Aktivität der Finanzbedrohungen monatlich zu.

Geografie der Attacken

Um den Grad des Risikos einer Infektion mit Bank-Trojanern, dem Computer in den verschiedenen Ländern der Welt ausgesetzt sind, beurteilen und vergleichen zu können, haben wir für jedes Land den Anteil der Nutzer von Kaspersky-Lab-Produkten, die im Berichtszeitraum mit dieser Bedrohung konfrontiert wurden, an allen Nutzern unserer Produkte im Land berechnet.

mw_q3_de_25

Geografie der Attacken von Bankschädlingen im dritten Quartal 2016
(Prozentsatz der angegriffenen Anwender)

Top 20 der Länder nach prozentualem Anteil der angegriffenen Anwender

Land* Prozentualer Anteil der angegriffenen Anwender**
1 Russland 4,20
2 Sri Lanka 3,48
3 Brasilien 2,86
4 Türkei 2,77
5 Kambodscha 2,59
6 Ukraine 1,90
7 Venezuela 1,90
8 Vietnam 1,86
9 Argentinien 1,86
10 Usbekistan 1,77

Die vorliegende Statistik basiert auf den Detektionen von Kaspersky Anti-Virus, die von Nutzern der Produkte von Kaspersky Lab zur Verfügung gestellt wurden, die ihre Zustimmung zur Übermittlung statistischer Daten gegeben haben.

* Aus den Berechnungen sind die Länder ausgenommen, in denen die Zahl der Nutzer von Kaspersky-Produkten unter 10.000 liegt.

** Prozentualer Anteil individueller Anwender von Kaspersky-Lab-Produkten, die Angriffen von Bank-Trojanern ausgesetzt waren, an allen Nutzern von Kaspersky-Produkten in diesem Land.

Im dritten Quartal 2016 war Russland nach Anteil der von Bank-Trojanern angegriffenen Anwender Spitzenreiter. Die Vertreter der Bank-Trojaner-Familie ZeuS (Zbot), die nach Anzahl der angegriffenen Nutzer weltweit an erster Stelle stehen, sind in Russland am aktivsten. Das ist nicht erstaunlich, da hinter der Entwicklung dieses Schädlings vermutlich russische Cyberkriminelle stehen, die bestens mit den Spezifika der russischen Online-Banking-Systeme und der Mentalität der russischen Nutzer vertraut sind und diese Besonderheiten bei der Malware-Entwicklung einfließen lassen. In Russland wird auch der Bank-Trojaner Gozi weiterhin verbreitet, der aufgrund des Zusammenschlusses seiner Entwickler mit den Entwicklern von Nymaim, einem anderen Bank-Trojaner, im vergangenen Quartal einen Aktivitätsschub zu verzeichnen hatte. Wir weisen darauf hin, dass Russland auch den ersten Platz in den Top 10 der Länder nach Anteil der von mobilen Bank-Schädlingen angegriffenen Nutzer belegt.

Ein Neuling in diesem Rating, der direkt auf dem zweiten Platz landete, ist das Touristen-Land Sri Lanka. Hier hatten es 3,48 Prozent der Nutzer mit Bank-Schädlingen zu tun, unter denen zweifellos auch ausländische Urlauber sein können, die das Online-Banking während ihres Aufenthaltes in diesem Land genutzt haben. Die aktivsten Finanz-Schadprogramme in dieser Region waren Vertreter der Schädlingsfamilie Fsysna, die auch schon früher in Attacken auf Kunden lateinamerikanischer Banken registriert wurden.

Brasilien belegt schon das zweite Quartal in Folge den dritten Platz dieser Hitliste. Im zweiten Quartal prognostizierten wir eine Zunahme der Finanzbedrohungen in den Ländern Lateinamerikas, insbesondere in Brasilien, aufgrund der hier stattfindenden Olympischen Spiele. Doch ungeachtet dessen war die Zunahme des Anteils der angegriffenen Nutzer in Brasilien nur gering: Im dritten Quartal wurden 2,86 Prozent der brasilianischen Nutzer mit Finanzbedrohungen konfrontiert, während dieser Wert im zweiten Quartal 2,63 Prozent betrug. Gleichzeitig waren die Nutzer in einem anderen Land der Region, Argentinien, aktiven Angriffen von Cybergangstern ausgesetzt, so dass dieses Land auf dem neunten Platz des Ratings landete.

Die Urlaubssaison hat sich auf die Werte praktisch aller Länder aus den Top 10 ausgewirkt. In Russland, der Ukraine und Usbekistan machen die Nutzer in dieser Zeit traditionell Urlaub, und in die anderen Länder (Sri Lanka, Brasilien, Türkei, Kambodscha) reisen zu dieser Zeit andererseits die Touristen ein, um Urlaub zu machen. Touristen nutzen in der Regel aktiv Online-Banking-Systeme, was für Cyberkriminelle, die Bank-Schädlinge verwenden, äußerst attraktiv ist.

Der Anteil der angegriffenen Anwender betrug in Italien 0,60 Prozent, in Spanien 0,61 Prozent, in Deutschland 1,21 Prozent und in den Vereinigten Arabischen Emiraten 1,14 Prozent.

Top 10 der Bank-Malware-Familien

Die Top 10 der Schadprogramm-Familien, die in Attacken auf Nutzer von Online-Banking-Systemen verwendet wurden, sehen für das dritte Quartal 2016 folgendermaßen aus (nach Anzahl der angegriffenen Anwender):

Name* Prozentualer Anteil der angegriffenen Anwender**
1 Trojan-Spy.Win32.Zbot 34,58
2 Trojan.Win32.Qhost/Trojan.BAT.Qhost 9,48
3 Trojan.Win32.Fsysna 9,47
4 Trojan-Banker.Win32.Gozi 8,98
5 Trojan.Win32.Nymaim 8,32
6 Trojan-Banker.Win32.Shiotob 5,29
7 Trojan-Banker.Win32.ChePro 3,77
8 Trojan-Banker.Win32.BestaFera 3,31
9 Trojan-Banker.Win32.Banbra 2,79
10 Trojan.Win32.Neurevt 1,79

* Die vorliegende Statistik basiert auf den Detektionen von Kaspersky Anti-Virus, die von Nutzern der Produkte von Kaspersky Lab zur Verfügung gestellt wurden, die ihre Zustimmung zur Übermittlung statistischer Daten gegeben haben.

** Prozentualer Anteil individueller Anwender, die von dem jeweiligen Schädling angegriffen wurden, an allen von Finanz-Malware angegriffenen Anwendern.

Der unangefochtene Spitzenreiter dieses Ratings ist nach wie vor Trojan-Spy.Win32.Zbot, dessen Quellcodes infolge eines Lecks öffentlich verfügbar sind und so zum benutzerfreundlichen Tool zum Diebstahl von Bezahldaten wurden. Und es ist daher auch nicht erstaunlich, dass dieser Schädling ständig den ersten Platz in diesem Rating einnimmt, denn die Virenautoren fügen dieser Familie regelmäßig neue Samples hinzu, die auf der Grundlage des Quellcodes kompiliert werden und die sich nur minimal vom Original unterscheiden.

Den zweiten Platz nehmen die Trojaner-Familien Qhost ein (Objekte: Trojan.Win32.Qhost und Trojan.BAT.Qhost). Die Funktionalität der Schädlinge dieser Familie ist verhältnismäßig primitiv: Der Trojaner modifiziert den Inhalt der hosts-Datei (spezielle Text-Datei, die die Datenbank der Domainnamen enthält und bei der Adressierung von Knoten im Netzwerk verwendet wird) derartig, dass beim Besuch bestimmter Ressourcen mit einem infizierten Rechner die Schadkomponenten dieses Trojaners geladen werden, die wiederum den Diebstahl der Bezahlinformationen umsetzen. Darüber hinaus ergänzt dieser Trojaner die hosts-Datei um eine Reihe von Einträgen, die es dem Browser des Nutzers unmöglich machen, sich mit den Web-Anwendungen und Informationsressourcen der gängigen Antiviren-Anbieter zu verbinden.

Im dritten Quartal gab es auch einen neuen Malware-Vertreter in diesem Rating, der beispielsweise bereits in Sri Lanka aktiv geworden ist. Die Rede ist von dem Banken-Trojaner Trojan.Win32.Fsysna. Vertreter dieser Familie werden von Cyberkriminellen nicht nur zum Diebstahl von Bezahldaten von den infizierten Rechnern benutzt, sondern auch zum Versand von Spam. Der Trojaner leitet im Namen des infizierten Rechners Spam-Nachrichten vom Steuerungszentrum auf den Mail-Server um. Zudem verfügen einige Vertreter dieser Familie über die Funktionalität eines trojanischen Verschlüsselungsprogramms. Fsysna ist eine Art „Schweizer Messer“, wenn es um den Diebstahl von Geld im Cyberspace geht.

Des Weiteren war die berühmt-berüchtigte Finanz-Bedrohung Trojan-Spy.Win32.Lurk im dritten Quartal weniger aktiv: Die Zahl der von dieser Malware angegriffenen Nutzer ging gegenüber dem vorangegangenen Quartal um 7,10 Prozent zurück. Lurk war nicht unter den ersten Zehn, stellt aber nach wie vor eine Gefahr für Online-Banking-Nutzer dar. Da die Verbrecherbande, die hinter der Entwicklung dieser Finanzbedrohung steht, gefasst wurde (über die Ergreifung dieser Kriminellen berichten wir in einem gesonderten Artikel), erwarten wir im nächsten Quartal einen weiteren Rückgang der Aktivität dieses Banken-Schädlings.

Verschlüsselungstrojaner

Gegenwärtig zählen Verschlüsselungstrojaner zu den akutesten Bedrohungen für Heimanwender und Unternehmen. Diese Schadprogramme werden in der cyberkriminellen Welt immer beliebter, da sie ihren Betreibern einen nicht zu verachtenden Gewinn bei vergleichsweise geringem Einsatz bescheren.

Im dritten Quartal 2016 entdeckten wir 21 neue Familien und 32.091 neue Modifikationen von Verschlüsselungsschädlingen. Wir haben unserer Kollektion außerdem einige Familien hinzugefügt, die schon länger existieren.

Während die Zahl neuer Familien von Verschlüsselungstrojanern etwas geringer ist als der entsprechende Wert aus dem vorangegangenen Quartal (25 Familien), ist die Zahl der neuen Modifikationen um das 3,5-Fache höher als die der im zweiten Quartal entdeckten neuen Modifikationen.

mw_q3_de_26

Zahl neuer Modifikationen von Verschlüsselungstrojanern, erstes Quartal bis drittes Quartal 2016

Die Virenautoren sind ständig bemüht, ihre Machwerke zu vervollkommnen. Zudem suchen die Online-Kriminellen nach immer neuen Wegen, die Computer ihrer Opfer zu infizieren, insbesondere wenn es um Attacken auf Unternehmen geht, die aus Sicht der Angreifer potenziell sehr viel einträglicher sind als solche auf individuelle Nutzer.

Entfernter Start eines Verschlüsselungsschädlings durch die Angreifer

Immer häufiger werden wir mit Fällen konfrontiert, in denen sich Kriminelle das Passwort für den entfernten Zugriff auf das Systems des Opfers aneignen (in der Regel ist das eine Organisation) und den kompromittierten Rechner mit einem Verschlüsselungstrojaner infizieren. Beispiele für auf diese Weise verbreitete Ransomware waren im dritten Quartal die Schadprogramme Xpan und Dcryptor.

Xpan/TeamXRat

Cyberkriminelle starten Trojan-Ransom.Win32.Xpan, nachdem sie entfernt in das System des Opfers eingedrungen sind. Dieser Trojaner wird von brasilianischen Online-Verbrechern verbreitet: Sie bringen das RDP-Passwort (Standardprotokoll zum entfernten Zugriff auf den Windows-Desktop) in ihren Besitz und infizieren das kompromittierte System mit dem Trojaner Xpan, der die Dateien des Opfers verschlüsselt und ihm eine Lösegeldforderung anzeigt.

Dcryptor/Mamba

Trojan-Ransom.Win32.Dcryptor ist auch unter dem Pseudonym Mamba bekannt. Die Infektion mit diesem Schädling erfolgt manuell: Die damit operierenden Cybergangster eignen sich die Passwörter für den entfernten Zugriff auf die Maschine des Opfers an und führen den Trojaner aus, indem sie das Passwort zur Verschlüsselung in Form eines Befehlszeilenarguments übermitteln.

Der Trojaner Dcryptor verwendet bei der Verschlüsselung das legale Tool DiskCryptor. Infolge einer Infektion mit diesem Schädling werden nicht nur einzelne Dateien verschlüsselt, die sich auf Netzwerkfestplatten befinden, sondern gleich ganze Festplattenpartitionen auf dem lokalen Rechner. Der Systemstart wird blockiert – beim Hochfahren des Computers startet nun nicht das Betriebssystem, sondern auf dem Bildschirm wird eine Lösegeldforderung sowie eine Kontakt-Adresse der Cyberkriminellen angezeigt.

Dieser Trojaner erinnert an den Aufsehen erregenden Verschlüsselungsschädling Petya/Mischa und mit seinem Erscheinen setzt sich eine bereits bestehende Tendenz fort: Cyberkriminelle suchen nach neuen Wegen, ihren Opfern den Zugriff auf ihre Daten abzuschneiden.

Verschlüsselungsschädlinge in Skriptsprachen

Noch eine andere Tendenz hat uns aufhorchen lassen: Die Zahl der in Skriptsprachen geschriebenen Verschlüsselungsschädlinge nimmt zu. Im dritten Quartal 2016 erschienen gleich mehrere neue Schädlingsfamilien, die in Python programmiert sind:

  • HolyCrypt (Trojan-Ransom.Python.Holy)
  • CryPy (Trojan-Ransom.Python.Kpyna)
  • Trojan-Ransom.Python.Agent

Als ein weiteres Beispiel erinnern wir an dem im Juni erschienenen Erpressertrojaner Stampado (Trojan-Ransom.Win32.Stampa), der in der Automatisierungssprache AutoIt programmiert ist.

Zahl der von Verschlüsselungstrojanern angegriffenen Anwender

Im dritten Quartal 2016 attackierten Verschlüsselungsschädlinge 821.865 individuelle KSN-Anwender. Die Zahl der angegriffenen Nutzer war im Vergleich zum vorangegangenen Quartal etwa 2,6 Mal so hoch.

mw_q3_de_27

Zahl individueller von Verschlüsselungstrojanern angegriffener Nutzer, drittes Quartal 2016

Den größten Beitrag zu dieser Statistik leisteten Vertreter der Familie Trojan-Downloader.JS.Cryptoload. Dies ist ein trojanisches Ladeprogramm, geschrieben in JavaScript, dessen Bestimmung der Download und die Installation von Verschlüsselungsschädlingen verschiedener Familien im System ist.

mw_q3_de_28

Geografie der Erpresser-Trojaner im dritten Quartal 2016
(Anteil der angegriffenen Anwender im jeweiligen Land)

Top 10 der von Verschlüsselungstrojanern angegriffenen Länder

Land* Prozentualer Anteil der von Verschlüsselungstrojanern angegriffenen Anwender**
1 Japan 4,83
2 Kroatien 3,71
3 Korea 3,36
4 Tunesien 3,22
5 Bulgarien 3,20
6 Hongkong 3,14
7 Taiwan 3,03
8 Argentinien 2,65
9 Malediven 2,63
10 Australien 2,56

* Aus unseren Berechnungen haben wir die Länder ausgenommen, in denen die Zahl der Nutzer von Kaspersky-Produkten unter 10.000 liegt.

** Prozentualer Anteil der individuellen Nutzer, deren Computer von Verschlüsselungstrojanern angegriffen wurden, an allen individuellen Nutzern von Kaspersky-Produkten in diesem Land.

Japan belegt wie auch schon im vorangegangenen Quartal den ersten Platz in diesem Rating.

Neu in den Top 10 der Länder mit dem höchsten Anteil an angegriffenen Anwendern sind Tunesien, Hongkong, Argentinien und Australien, dagegen nicht mehr im Rating vertreten sind Italien, Dschibuti, Luxemburg und die Niederlande.

Top 10 der am weitesten verbreiteten Familien von Verschlüsselungstrojanern
Name Detektiert als Prozentualer Anteil der angegriffenen Anwender**
1 CTB-Locker Trojan-Ransom.Win32.Onion/ Trojan-Ransom.NSIS.Onion 28,34
2 Locky Trojan-Ransom.Win32.Locky 9,60
3 CryptXXX Trojan-Ransom.Win32.CryptXXX 8,95
4 TeslaCrypt Trojan-Ransom.Win32.Bitman 1,44
5 Shade Trojan-Ransom.Win32.Shade 1,10
6 Cryakl Trojan-Ransom.Win32.Cryakl 0,82
7 Cryrar/ACCDFISA Trojan-Ransom.Win32.Cryrar 0,73
8 Cerber Trojan-Ransom.Win32.Zerber 0,59
9 CryptoWall Trojan-Ransom.Win32.Cryptodef 0,58
10 Crysis Trojan-Ransom.Win32.Crusis 0,51

* Die Statistik basiert auf Daten der Produkte von Kaspersky Lab, deren Anwender der Übermittlung statistischer Informationen zugestimmt haben.

** Prozentualer Anteil der von einer bestimmten Trojan-Ransom-Familie angegriffenen individuellen Nutzer von Kaspersky Lab-Produkten an allen von einem Schädling der Klasse Trojan-Ransom angegriffenen Nutzern.

Nach dem Grad der Ausbreitung belegte im dritten Quartal – wie auch schon im zweiten – der Schädling CTB-Locker den ersten Platz. Unter den ersten Drei im Rating waren auch die weithin bekannten Ransomware-Familien Locky und CryptXXX. Ungeachtet der Tatsache, dass seine Autoren die Arbeit an der Entwicklung von TeslaCrypt eingestellt und den Master-Key bereits im Mai veröffentlicht haben, ist diese Familie weiterhin im Rating vertreten (auch wenn seine Verbreitung in diesem Quartal um das 5,8-Fache zurückgegangen ist).

Crysis

Erstmals vertreten in den Top 10 der Verschlüsselungsschädlinge nach Grad der Ausbreitung ist die Ransomware Crysis (detektiert als Trojan-Ransom.Win32.Crusis). Dieser Trojaner wurde erstmals im Februar 2016 entdeckt und hat seither einige Veränderungen im Code mitgemacht.

Interessant ist, dass die Liste der E-Mail-Adressen, die die Verbreiter von Crysis für die Lösegeldforderung verwenden, sich teilweise mit der Adressliste überschneidet, die mit anderen bekannten Trojanern in Verbindung gebracht wird. Gemeint sind Cryakl und Aura. Gleichzeitig zeigt eine Analyse der ausführbaren Dateien dieser Familien, dass sie keinen gemeinsamen Code haben. Allem Anschein nach werden diese Schädlinge über ein Partnerprogramm verbreitet. Einige Verbreiter sind für drei verschiedene Trojaner gleichzeitig zuständig, verwenden dabei aber ein und dieselbe E-Mail-Adresse, an die sich die betroffenen Nutzer wenden sollen, um Einzelheiten zur Lösegeldzahlung zu erhalten.

Polyglot/MarsJoke

Dieser Trojaner trat im August 2016 in Erscheinung (Kaspersky Lab hat bereits eine ausführliche Analyse von Polyglot veröffentlicht). Er ist zwar nicht unter den ersten Zehn, doch er verfügt über eine interessante Besonderheit: Die Autoren des Trojaners haben in vielerlei Hinsicht versucht, den weithin bekannten CTB-Locker zu kopieren, der unser Rating bereits das zweite Quartal in Folge anführt. Sowohl sein Äußeres als auch die interne Struktur des Schädlings erinnern stark an seinen „Prototyp“. Doch in seinem Fall ist den Cyberkriminellen ein Fehler unterlaufen, der es ermöglicht, die Dateien zu dechiffrieren, ohne ein Lösegeld zahlen zu müssen.

Top 10 der Ursprungsländer von Webattacken

Diese Statistik zeigt die Verteilung der Quellen der von Kaspersky Anti-Virus blockierten Webattacken auf die Computer der KSN-Teilnehmer nach Ländern (zum Beispiel Webseiten mit Redirects auf Exploits, Webseiten mit Exploits und anderen Schadprogrammen sowie Steuerungszentren von Botnetzen). Jeder individuelle Host kann der Ursprung einer oder mehrerer Webattacken sein.

Zur Bestimmung der geografischen Ursprünge der Attacken werden der Domain-Name und die reale IP-Adresse gegenübergestellt, auf der die entsprechende Domain untergebracht ist. Zudem bestimmen die Kaspersky-Experten die geografische Herkunft der jeweiligen IP-Adresse (GEOIP).

Im dritten Quartal 2016 wehrten die Lösungen von Kaspersky Lab 171.802.109 Attacken ab, die von Internet-Ressourcen in 190 Ländern der Welt durchgeführt wurden. Kaspersky Anti-Virus schlug bei 45.169.524 individuellen URLs Alarm.

Insgesamt 83 Prozent der Benachrichtigungen über die Blockierung von Attacken entfielen auf Angriffe von Webressourcen, die sich in insgesamt zehn Ländern der Welt befinden.

mw_q3_de_29

Verteilung der Quellen von Web-Attacken nach Ländern, drittes Quartal 2016

Den Spitzenplatz besetzen gegenüber dem letzten Quartal unverändert die USA (33,51 %). Russland rutschte von Platz zwei auf den vierten Rang (9 %). Position zwei belegt Deutschland mit 10,5 Prozent. Nicht mehr im Rating vertreten sind Kanada, neu unter den ersten Zehn dieser Hitliste ist Zypern auf Platz neun (1,24 %).

Länder, in denen die Computer dem größten Risiko einer Infektion über das Internet ausgesetzt waren

Um den Grad des Infektionsrisikos via Internet zu bestimmen, dem Computer in verschiedenen Ländern ausgesetzt sind, hat das Kaspersky-Team für jedes Land berechnet, wie hoch der prozentuale Anteil der individuellen Anwender von Kaspersky-Lab-Produkten war, bei denen Kaspersky Anti-Virus im Laufe des Quartals Alarm geschlagen hat. Die so erhaltenen Daten sind ein Indikator für die Aggressivität der Umgebung, in der die Computer in den verschiedenen Ländern arbeiten.

Beginnend mit diesem Quartal werden in diesem Rating nur Attacken von Schadobjekten der Klasse Malware berücksichtigt. Potenziell gefährliche und unerwünschte Programme wie etwa Programme der Klassen RiskTool und Adware fließen nicht in die Berechnungen mit ein.

Land* Anteil der individuellen Anwender**
1 Slowenien 30,02
2 Bulgarien 29,49
3 Armenien 29,30
4 Italien 29,21
5 Ukraine 28,18
6 Spanien 28,15
7 Brasilien 27,83
8 Weißrussland 27,06
9 Algerien 26,95
10 Katar 26,42
11 Griechenland 26,10
12 Portugal 26,08
13 Russland 25,87
14 Frankreich 25,44
15 Kasachstan 25,26
16 Aserbaidschan 25,05
17 Vereinigte Arabische Emirate 24,97
18 Vietnam 24,73
19 China 24,19
20 Albanien 23,23

Die vorliegende Statistik basiert auf den Alarmen von Kaspersky Anti-Virus. Die Daten stammen von den Computern der KSN-Teilnehmer, die ihr Einverständnis zur Übermittlung von statistischen Daten gegeben haben.

* Aus den Berechnungen sind die Länder ausgenommen, in denen die Zahl der Nutzer von Kaspersky-Produkten unter 10.000 liegt.

** Prozentualer Anteil individueller Anwender-PCs, die Web-Attacken von schädlichen Objekten der Klasse Malware ausgesetzt waren, an allen Nutzern von Kaspersky-Produkten in diesem Land.

Durchschnittlich waren im Laufe des Quartals weltweit 20,2 Prozent der Computer von Internetnutzern mindestens einmal einer Webattacke durch Objekte der Klasse Malware ausgesetzt.

mw_q3_de_30

Geografie der Webattacken durch Malware im dritten Quartal 2016
(prozentualer Anteil der angegriffenen Anwender)

Zu den beim Surfen im Internet sichersten Ländern gehören Kroatien (14,21 %), Großbritannien (14,19 %), Singapur (13,78 %), die USA (13,4 5%), Norwegen (13,07 %), Tschechien (12,80 %), Südafrika (11,98 %), Schweden (10,96 %), Korea (10,61 %), die Niederlande (9,9 5%) und Japan (9,78 %).

Lokale Bedrohungen

Ein sehr wichtiger Indikator ist die Statistik der lokalen Infektionen der Computer. Zu diesen Daten gehören sowohl Objekte, die mittels Infektion von Dateien oder über mobile Datenträger in die Systeme eindringen, als auch Objekte, die ursprünglich nicht in offener Form auf den Computer gelangt sind (beispielsweise Programme, die zu komplexen Installern gehören oder verschlüsselte Dateien).

In diesem Abschnitt präsentiert das Kaspersky-Team statistische Daten, die auf der Arbeit des Echtzeit-Scanners der Kaspersky-Lösungen basieren. Hinzu kommen Statistiken über den Scan verschiedener Datenträger, darunter auch mobile Speichermedien (On-Demand-Scanner).

Im dritten Quartal 2016 registrierten unsere Antiviren-Lösungen 116.469.744 individuelle schädliche und potenziell unerwünschte Objekte.

Länder, in denen die Computer dem höchsten Risiko einer lokalen Infektion ausgesetzt waren

Für jedes dieser Länder haben wir berechnet, wie hoch der prozentuale Anteil der Nutzer von Kaspersky-Lab-Produkten ist, bei denen Kaspersky Anti-Virus im Berichtszeitraum Alarm geschlagen hat. Diese Statistik spiegelt das Infektionsniveau von PCs in den verschiedenen Ländern der Welt wider.

Beginnend mit diesem Quartal werden in diesem Rating nur Attacken von Schadobjekten der Klasse Malware berücksichtigt. Potenziell gefährliche und unerwünschte Programme wie etwa Programme der Klassen RiskTool und Adware fließen nicht in die Berechnungen mit ein.

Land* Prozentualer Anteil individueller Nutzer**
1 Vietnam 52,07
2 Afghanistan 52,00
3 Jemen 51,32
4 Somalia 50,78
5 Äthiopien 50,50
6 Usbekistan 50,15
7 Ruanda 50,14
8 Laos 49,27
9 Venezuela 49,27
10 Philippinen 47,69
11 Nepal 47,01
12 Dschibuti 46,49
13 Burundi 46,17
14 Syrien 45,97
15 Bangladesch 45,48
16 Kambodscha 44,51
17 Indonesien 43,31
18 Tadschikistan 43,01
19 Mosambik 42,98
20 Myanmar 42,85


Die Statistik basiert auf Daten der Module OAS und ODS von Kaspersky Anti-Virus, dessen Anwender zugestimmt haben, dass die Software statistische Informationen zu Auswertungszwecken sammelt. Berücksichtigt wurden Schadprogramme, die direkt auf den Computern gefunden wurden oder auf Wechseldatenträgern, die an die Computer angeschlossen waren, zum Beispiel USB-Sticks, Speicherkarten aus Fotoapparaten und Mobiltelefonen oder externe Festplatten.

* Aus unseren Berechnungen haben wir die Länder ausgenommen, in denen die Zahl der Nutzer von Kaspersky-Produkten unter 10.000 liegt.

** Prozentualer Anteil von Anwender-PCs, auf denen lokale Bedrohungen der Klasse Malware blockiert wurden, an allen Nutzern von Kaspersky-Produkten in diesem Land.

Durchschnittlich wurden im Laufe des dritten Quartals weltweit auf 22,9 Prozent der Computer von KSN-Teilnehmern mindestens einmal lokale Bedrohungen der Klasse Malware registriert.

mw_q3_de_31

Die Länder mit dem geringsten Infektionsniveau sind: Spanien (14,68 %), Singapur (13,86 %), Italien (13,30 %), Finnland (10,94 %), Norwegen (10,86 %), Frankreich (10,81 %), Australien (10,77 %), Tschechien (9,89 %), Kroatien (9,70 %), Irland (9,62 %), Deutschland (9,16 %), Großbritannien (9,09 %), Kanada (8,92 %), Schweden (8,32 %), die USA (8,08 %), Dänemark (6,53 %) und Japan (6,53%).

Related Articles

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.