Entwicklung der IT-Bedrohungen im zweiten Quartal 2016: Statistik

Inhalt

Die unten stehenden Statistiken beruhen auf den Daten, die von verschiedenen Komponenten der Produkte von Kaspersky Lab gesammelt wurden. Alle im Bericht verwendeten statistischen Daten wurden mit Hilfe des verteilten Antiviren-Netzwerks Kaspersky Security Network (KSN) zusammengetragen und ausgewertet. Die Daten stammen von den KSN-Anwendern, die ihre Zustimmung zur Übertragung der Informationen gegeben haben. An dem globalen Informationsaustausch über die Virenaktivität nehmen Millionen von Anwendern von Kaspersky-Produkten aus 213 Ländern der Welt teil.

Das Quartal in Zahlen

  • Laut den Daten des Kaspersky Security Network (KSN) wehrten die Produkte von Kaspersky Lab 171.895.830 Attacken von Internet-Ressourcen ab, die sich in 191 Ländern der Welt befinden.
  • Kaspersky Anti-Virus schlug bei 54.539.948 individuellen URLs Alarm.
  • Kaspersky Anti-Virus spürte 16.119.489 individuelle Schadobjekte auf (wie Skripte, Exploits, ausführbare Dateien und andere).
  • Infektionsversuche durch Malware, die auf den Diebstahl von Finanzmitteln über den Online-Zugriff auf Bankkonten spezialisiert ist, wurden auf den Computern von 1.132.031 Nutzern von Kaspersky-Produkten abgewehrt.
  • Angriffe durch Ransomware wurden auf den Computern von 311.590 individuellen Anwendern abgewehrt.
  • Die Antiviren-Lösungen von Kaspersky Lab registrierten 249.619.379 individuelle schädliche beziehungsweise potenziell unerwünschte Objekte.
  • Die Kaspersky-Lab-Produkte zum Schutz mobiler Geräte entdeckten im zweiten Quartal 2016:
    • 3.626.458 schädliche Installationspakete
    • 27.403 Installationspakete mobiler Bank-Trojaner
    • 83.048 Installationspakete mobiler Erpresser-Trojaner

Mobile Bedrohungen

Im zweiten Quartal 2016 entdeckte Kaspersky Lab 3.626.458 schädliche Installationspakete, das sind 1,7 Mal mehr als im vorangegangenen Quartal.

Entwicklung der IT-Bedrohungen im zweiten Quartal 2016: Statistik

Zahl der entdeckten schädlichen Installationspakete
(drittes Quartal 2015 bis zweites Quartal 2016)

Verteilung der entdeckten mobilen Schädlinge nach Typen

Beginnend mit diesem Quartal berechnen wir die Verteilung der mobilen Schadprogramme nach Typen ausgehend von der Menge der entdeckten Installationspakete und nicht der Modifikationen, wie es bisher der Fall war.

Entwicklung der IT-Bedrohungen im zweiten Quartal 2016: Statistik

Verteilung neuer mobiler Schädlinge nach Typen,
erstes Quartal 2016 und zweites Quartal 2016

An der Spitze des Ratings der im zweiten Quartal 2016 entdeckten schädlichen Objekte für mobile Geräte stehen die Programme des Typs RiskTool – legale Anwendungen, die für die Nutzer potenziell gefährlich sind. Ihr Anteil hat im Laufe des Quartals deutlich zugenommen, von 31,6 auf 45,1 Prozent, das heißt um fast fünfzig Prozent.

Den zweiten Platz im Rating belegen potenziell unerwünschte Werbe-Apps (AdWare). Ihr Anteil ging gegenüber dem ersten Quartal 2016 um 1,4 Prozentpunkte zurück und betrug 14,2 Prozent.

Um das 1,7-Fache verringert hat sich der Anteil von Schädlingen des Typs Trojan-SMS, und zwar von 18,5 Prozent auf 10,8 Prozent. Dadurch ist der Typ Trojan-SMS im Rating von Position zwei auf drei abgerutscht. Bei einem großen Teil der entdeckten Dateien des Typs Trojan-SMS handelt es sich um die Schädlinge Trojan-SMS.AndroidOS.Agent.qu und Trojan-SMS.AndroidOS.Agent.f, auf die in etwa 30 Prozent aller schädlichen Dateien entfallen.

Fast ebenso stark zurückgegangen ist der Anteil von Trojan-Dropper – von 14,5 Prozent im ersten Quartal auf 9,2 Prozent im zweiten. Spitzenreiter unter den Programmen dieses Typs ist Trojan-Dropper.AndroidOS.Agent.v – wir haben mehr als 50.000 Installationspakete gefunden, die zu diesem Trojaner gehören.

Top 20 der mobilen Schadprogramme

Im unten stehenden Rating der mobilen Schadprogramme werden potenziell gefährliche und unerwünschte Programme wie RiskTool und Adware nicht berücksichtigt.

Name Prozentualer Anteil
der angegriffenen Anwender*
1 DangerousObject.Multi.Generic 80,87
2 Trojan.AndroidOS.Iop.c 11,38
3 Trojan.AndroidOS.Agent.gm 7,71
4 Trojan-Ransom.AndroidOS.Fusob.h 6,59
5 Backdoor.AndroidOS.Ztorg.a 5,79
6 Backdoor.AndroidOS.Ztorg.c 4,84
7 Trojan-Ransom.AndroidOS.Fusob.pac 4,41
8 Trojan.AndroidOS.Iop.t 4,37
9 Trojan-Dropper.AndroidOS.Gorpo.b 4,33
10 Trojan.AndroidOS.Ztorg.a 4,30
11 Trojan.AndroidOS.Ztorg.i 4,25
12 Trojan.AndroidOS.Iop.ag 4,00
13 Trojan-Dropper.AndroidOS.Triada.d 3,10
14 Trojan-Dropper.AndroidOS.Rootnik.f 3,07
15 Trojan.AndroidOS.Hiddad.v 3,03
16 Trojan-Dropper.AndroidOS.Rootnik.h 2,94
17 Trojan.AndroidOS.Iop.o 2,91
18 Trojan.AndroidOS.Rootnik.ab 2,91
19 Trojan.AndroidOS.Triada.e 2,85
20 Trojan-SMS.AndroidOS.Podec.a 2,83

*Prozentualer Anteil der vom jeweiligen Schädling angegriffenen Anwender an allen angegriffenen Anwendern von Kaspersky Mobile Security.

Den ersten Platz im Rating belegen schädliche Programme des Typs DangerousObject.Multi.Generic (80,87 %), die mit Hilfe von Cloud-Technologien aufgespürt werden. Die Cloud-Technologien greifen dann, wenn es in den Antiviren-Datenbanken bisher keine Signaturen gibt und keine Heuristiken zur Erkennung von Schadprogrammen zur Verfügung stehen, in der Cloud von Kaspersky Lab aber bereits Informationen über das Objekt vorhanden sind. Auf diese Weise werden die allerneuesten Schadprogramme erkannt.

Wie schon im vergangenen Quartal waren auch im zweiten Quartal 2016 in den Top 20 sechzehn Trojaner vertreten, die Werbung als wichtigstes Mittel einsetzen, um mobile Bedrohungen in bare Münze umzuwandeln (in der oben stehenden Tabelle blau hervorgehoben). Ihr Ziel ist es, dem Nutzer so viel Werbung wie möglich auf verschiedenen Wegen zuzustellen, unter anderem durch die Installation neuer Werbeprogramme. Diese Trojaner können Superuser-Rechte benutzen, um sich in einem Systemverzeichnis zu verstecken. Sie dort zu löschen wird dann sehr schwierig.

Der Trojaner Trojan.AndroidOS.Iop.c (11,38 %) stieg vom dritten auf den zweiten Platz der Top 20 und wurde zum populärsten Schädling im zweiten Quartal 2016. Im Laufe des Berichtszeitraums detektierte Kaspersky Lab diesen Trojaner in 180 Ländern, wobei sich ein großer Teil der angegriffenen Nutzer in Russland, Indien und Algerien befand. Der Schädling Iop.c kann verschiedene Sicherheitslücken im System zum Erhalt von Superuser-Rechten ausnutzen. Einnahmen generiert er in erster Linie, indem er dem Anwender Werbung anzeigt und (normalerweise heimlich) verschiedene Programme auf dem Gerät des Nutzers installiert, darunter auch andere Schadprogramme.

Auf dem vierten und siebten Platz positionierten sich Vertreter der Ransomware-Familie Trojan-Ransom.AndroidOS.Fusob. Diese Trojaner blockieren das Gerät und verlangen von den betroffenen Anwendern zwischen 100 und 200 US-Dollar für die Entsperrung. Ein großer Teil der Opfer dieses Schädlings befindet sich in Deutschland und den USA. Attacken dieses Trojaners registrierten die Experten von Kaspersky Lab im Laufe des zweiten Quartals 2016 insgesamt in mehr als 120 Ländern.

Trojan-SMS.AndroidOS.Podec.a (2,83 %) ist schon seit über einem Jahr Stammgast in den Top 20 der mobilen Schadprogramme, doch in letzter Zeit verliert er an Boden. Früher war er immer unter ersten fünf der mobilen Bedrohungen, doch nun befindet er sich schon das zweite Quartal in Folge in der zweiten Hälfte der Hitliste. In letzter Zeit hat sich die Funktionalität des Trojaners praktisch nicht geändert. Die Monetarisierung erfolgt in erster Linie, indem die Nutzer bei kostenpflichtigen Services angemeldet werden.

Geografie der mobilen Bedrohungen

Entwicklung der IT-Bedrohungen im zweiten Quartal 2016: Statistik

Karte der Infektionsversuche mit mobilen Schädlingen im zweiten Quartal 2016
(Anteil der angegriffenen Anwender im jeweiligen Land)

Top 10 der Länder nach Anteil der von mobilen Schädlingen angegriffenen Anwender

Land* Anteil der angegriffenen
Anwender**
1 China 36,31
2 Bangladesch 32,66
3 Nepal 30,61
4 Usbekistan 22,43
5 Algerien 22,16
6 Nigeria 21,84
7 Indien 21,64
8 Indonesien 21,35
9 Pakistan 19,49
10 Iran 19,19

*Aus den Berechnungen sind die Länder ausgenommen, in denen die Zahl der Nutzer von Kaspersky Mobile Security unter 10.000 liegt.

**Prozentualer Anteil der im jeweiligen Land angegriffenen Anwender an allen Nutzern von Kaspersky Mobile Security im Land.

Den ersten Platz in diesem Rating belegt China – mehr als 36 Prozent der Nutzer in diesem Land wurden mindestens einmal im Laufe des Quartals mit mobilen Schädlingen konfrontiert. Bereits im letzten Quartal belegte China den Spitzenplatz in diesen Top 10.

In allen Ländern dieses Ratings – China ausgenommen – sind in etwa ein und dieselben mobilen Schädlinge weit verbreitet, und zwar Werbetrojaner aus den Top 20 der mobilen Schadprogramme sowie Programme des Typs AdWare. In praktisch allen dieser Länder ist Trojan.AndroidOS.Iop.c der populärste Schädling des zweiten Quartals. In China sind ebenfalls Werbetrojaner beliebt, allerdings sind es Vertreter anderer Familien, in erster Linie Backdoor.AndroidOS.GinMaster und Backdoor.AndroidOS.Fakengry. Der Trojaner Trojan.AndroidOS.Iop.c belegte in China nur Platz 16.

Russland (10,4 %) belegt in diesem Rating den 26. Platz, Deutschland (8,5 %) den 38., Italien (6,2 %) den 49. und Frankreich (5,9 %) den 52. Platz. Die USA (5,0 %) landen auf Position 59, Großbritannien (4,6 %) auf Rang 64.

Die nach diesem Wert sichersten Länder sind Österreich (3,6 %), Schweden (2,9 %) und Japan (1,7 %).

Mobile Bank-Trojaner

Beginnend mit diesem Quartal berechnen wir die Zahl der Bank-Trojaner nach der Menge der entdeckten Installationspakete und nicht nach der Menge der Modifikationen wie vorher. Innerhalb des Berichtszeitraums entdeckte das Team von Kaspersky Lab 27.403 mobile Bank-Trojaner, das ist ein um das 1,2-Fache geringerer Wert als im vorangegangenen Quartal.

Entwicklung der IT-Bedrohungen im zweiten Quartal 2016: Statistik

Anzahl der von Kaspersky Lab gefundenen Installationspakete mobiler Bank-Trojaner,
drittes Quartal 2015 bis zweites Quartal 2016

Die fünf populärsten mobilen Bank-Trojaner im zweiten Quartal 2016 rekrutieren sich aus nur zwei Familien, nämlich Trojan-Banker.AndroidOS.Asacub und Trojan-Banker.AndroidOS.Svpeng.

Der unter Cybergangstern beliebteste mobile Bankenschädling war in diesem Quartal Trojan-Banker.AndroidOS.Asacub.i. Dieser Trojaner setzt verschiedene Technologien ein, um die Nutzer hinters Licht zu führen und die Einschränkungen des Betriebssystems zu umgehen. Im ersten Quartal konnten wir eine Version dieses Trojaners aufspüren, die das Standard-Dialogfenster mit der Anfrage nach Administratorenrechten für das Gerät auf eine Weise überdeckt, dass der Nutzer keine Ahnung hat, welcher Sache er tatsächlich zustimmt, wenn er auf die Schaltfläche „Ja“ klickt. Im zweiten Quartal entdeckten wir eine Modifikation, die beim Nutzer um die Erlaubnis bittet, als Standard SMS-App zu fungieren.

Entwicklung der IT-Bedrohungen im zweiten Quartal 2016: Statistik

Dialogfenster mit Anfrage des Trojaners Trojan-Banker.AndroidOS.Asacub.i, die Rechte der Standard-SMS-Anwendung zu erhalten

Das ermöglicht dem Trojaner, die Systembeschränkungen zu umgehen, die mit Android 4.4 implementiert wurden, und eingehende SMS vor dem Nutzer zu verbergen (verborgen werden in der Regel Mitteilungen von Banken und Bezahlsystemen). Damit der Nutzer die schädliche App als Standard-SMS-App belässt, mussten die Entwickler des Trojaners unter anderem ein Interface für den Empfang und Versand von Kurzmitteilungen erstellen.

Entwicklung der IT-Bedrohungen im zweiten Quartal 2016: Statistik

Interface des Trojaners Trojan-Banker.AndroidOS.Asacub.i zum Verfassen und Versenden von SMS

Asacub wird aktiv via SMS-Spam verbreitet.

Nach Anzahl der von mobilen Bank-Trojanern angegriffenen Anwender sind Russland und Deutschland Spitzenreiter:

Entwicklung der IT-Bedrohungen im zweiten Quartal 2016: Statistik

Geografie der mobilen Bank-Bedrohungen im zweiten Quartal 2016
(Anteil der angegriffenen Anwender im jeweiligen Land)

Die Zahl der angegriffenen Anwender hängt von der Gesamtzahl der Anwender im Land ab. Um das Risiko einer Infektion mit mobilen Bank-Trojanern in verschiedenen Ländern der Welt einschätzen und vergleichen zu können, hat das Team von Kaspersky Lab das Länderrating nach dem prozentualen Anteil der von mobilen Bank-Trojanern angegriffenen Anwender an allen Anwendern im Land erstellt.

Top 10 der Länder nach dem prozentualen Anteil der von mobilen Bank-Trojanern angegriffenen Anwender

Land* Prozentualer Anteil
der von Bank-Schädlingen
angegriffenen Anwender**
1 Russland 1,51
2 Australien 0,73
3 Usbekistan 0,45
4 Korea 0,35
5 China 0,34
6 Ukraine 0,33
7 Dänemark 0,28
8 Deutschland 0,24
9 Türkei 0,23
10 Kirgisien 0,17

*Aus den Berechnungen sind die Länder ausgenommen, in denen die Zahl der Nutzer von Kaspersky Mobile Security unter 10.000 liegt.

**Prozentualer Anteil der individuellen Anwender im Land, die Attacken von mobilen Bank-Trojanern ausgesetzt waren, an allen Nutzern von Kaspersky Mobile Security im Land.

Im zweiten Quartal belegte Russland (1,51 %) den ersten Platz in diesem Rating, wo ein großer Teil der Angriffe unter Einsatz von mobilen Bankschädlingen auf Trojaner der Familien Trojan-Banker.AndroidOS.Asacub, Trojan-Banker.AndroidOS.Svpeng und Trojan-Banker.AndroidOS.Faketoken entfiel.

China (0,34 %), das im vorangegangenen Quartal den ersten Platz belegte, ist auf den fünften Platz abgerutscht.

Australien (0,73 %) besetzte wie im vorangegangenen Quartal den zweiten Platz im Rating. Ein großer Teil der Attacken in diesem Land entfiel auf Vertreter der Familien Trojan-Banker.AndroidOS.Marcher und Trojan-Banker.AndroidOS.Acecard.

In Russland und Australien waren Bank-Schädlinge bei Cyberkriminellen die beliebtesten mobilen Schädlinge. In diesen beiden Ländern waren die Anteile der von mobilen Bank-Trojanern angegriffenen Nutzer an allen angegriffenen Nutzern am höchsten und betrugen jeweils 14 Prozent.

Mobile Ransomware

Beginnend mit diesem Quartal berechnen wir die Anzahl mobilen Erpresser-Trojaner nach der Menge der entdeckten Installationspakete und nicht nach der Menge der Modifikationen wie vorher.

Im zweiten Quartal 2016 entdeckte das Team von Kaspersky Lab 83.048 Installationspakete mobiler Erpresser-Trojaner, das ist in etwa genau so viel wie im vorangegangenen Quartal und praktisch 7-Mal mehr als im vierten Quartal 2015.

Entwicklung der IT-Bedrohungen im zweiten Quartal 2016: Statistik

Zahl der von Kaspersky Lab entdeckten Installationspakete mobiler Erpresser-Trojaner
(drittes Quartal 2015 bis zweites Quartal 2016)

Die enorme Zunahme der Installationspakete mobiler Erpresser-Schädlinge im Jahr 2016 ist auf die aktive Verbreitung von Trojanern der Familie Trojan-Ransom.AndroidOS.Fusob zurückzuführen. Im ersten Quartal 2016 entfielen auf diese Familie mehr als 96 Prozent der entdeckten Installationspakete mobiler Schädlinge des Typs Trojan-Ransom, im zweiten Quartal betrug ihr Anteil 85 Prozent.

Der populärste Erpresser-Trojaner des zweiten Quartals war Trojan-Ransom.AndroidOS.Fusob.h. Mit ihm hatten es knapp 60 Prozent der von mobilen Erpressern angegriffenen Anwender zu tun. Nach dem Start fragt dieser Trojaner Administratorenrechte an, sammelt Informationen über das Gerät, unter anderem die GPS-Koordinaten und die Anrufliste, und lädt sie auf den Server der Cyberkriminellen. Daraufhin kann er den Befehl zum Blockieren des Gerätes erhalten. Im zweiten Quartal registrierten wir eine Zunahme der Installationspakete, die zu dem Trojaner Trojan-Ransom.AndroidOS.Congur.b gehören: Ihr Anteil stieg von 0,8 auf 8,8 Prozent. Dieser Trojaner, der es auf chinesischsprachige Anwender abgesehen hat, ändert das Systempasswort (PIN) oder installiert eines, wenn es vorher kein Passwort gab, und macht die Nutzung des Gerätes damit praktisch unmöglich. Die Lösegeldforderung wird auf dem Bildschirm des blockierten Geräts angezeigt.

Nach Anzahl der von mobilen Erpresser-Schädlingen angegriffenen Nutzer sind Deutschland, die USA und Russland Spitzenreiter:

Entwicklung der IT-Bedrohungen im zweiten Quartal 2016: Statistik

Geografie der mobilen Erpresser-Trojaner im zweiten Quartal 2016
(Anteil der angegriffenen Anwender im jeweiligen Land)

Um das Risiko einer Infektion mit mobilen Erpresser-Trojanern in den verschiedenen Ländern einschätzen und miteinander vergleichen zu können, haben wir für jedes Land den Anteil der von mobiler Ransomware angegriffenen Anwender an allen Anwendern im Land berechnet.

Top 10 der Länder nach Anteil der von mobiler Ransomware angegriffenen Anwender

Land* Prozentualer Anteil
der von mobiler Ransomware
angegriffenen Anwender**
1 Kanada 2,01
2 Deutschland 1,89
3 USA 1,66
4 Schweiz 1,63
5 Mexiko 1,55
6 Großbritannien 1,51
7 Dänemark 1,35
8 Italien 1,35
9 Kasachstan 1,35
10 Niederlande 1,15


*Aus den Berechnungen sind die Länder ausgenommen, in denen die Zahl der Nutzer von Kaspersky Mobile Security unter 10.000 liegt.

**Prozentualer Anteil der individuellen Anwender im jeweiligen Land, die von mobilen Erpresser-Programmen angegriffen wurden, an allen Nutzern von Kaspersky Mobile Security im Land

Mit Ausnahme von Kasachstan ist die Familie Fusob in allen Ländern aus den Top 10 am populärsten. In den USA erfreut sich neben Fusob auch die Familie Trojan-Ransom.AndroidOS.Svpeng großer Beliebtheit unter Cyberkriminellen. Diese Erpresser-Trojaner fordern normalerweise zwischen 100 und 500 US-Dollar für die Entsperrung des Geräts.

In Kasachstan stellen Vertreter der Ransomware-Familie Small die größte Bedrohung für die Anwender dar. Es handelt sich dabei um ein relativ einfaches trojanisches Erpresserprogramm, das alle anderen Fenster auf dem Gerät mit seinem eigenen Fenster überdeckt und so die Funktion des Geräts blockiert. Für die Entsperrung verlangen die Cyberkriminellen in der Regel eine Summe von 10 US-Dollar aufwärts.

Von Cyberkriminellen ausgenutzte verwundbare Anwendungen

Im zweiten Quartal 2016 waren nach wie vor Exploits für den Adobe Flash Player populär. Von Anfang April bis Ende Juni registrierten wir die Ausnutzung zweier neuer Sicherheitslücken in dieser Software:

  • СVE-2016-4117
  • CVE-2016-4171

Ein Exploit zu der Sicherheitslücke CVE-2016-4117 wurde den Exploit-Packs Magnitude und Neutrino hinzugefügt. Die Sicherheitslücke CVE-2016-4171 wurde bei zielgerichteten Attacken von der Gruppe ScarCruft ausgenutzt. Über die Tätigkeit dieser Gruppe haben wir bereits Mitte Juni genauer berichtet.

Ein bemerkenswertes Ereignis des Quartals ist das Ausscheiden der Exploit-Packs Angler und Nuclear, den ewigen Marktführern. Das Ende von Angler zwang die Marktteilnehmer zu einer Umorientierung zu anderen Exploit-Packs, die Malware verbreiten. So registrierten wir insbesondere einen beispiellosen Anstieg in der Beliebtheit des Packs Neutrino.

Das Gesamtbild zum Einsatz von Exploits im zweiten Quartal sieht folgendermaßen aus:

Entwicklung der IT-Bedrohungen im zweiten Quartal 2016: Statistik

Verteilung der in Cyberattacken eingesetzten Exploits nach Typen der angegriffenen Anwendungen, zweites Quartal 2016

Die Grafik zeigt, dass die Verteilung trotz des Ausstiegs der Marktführer gegenüber dem vergangenen Quartal praktisch unverändert geblieben ist: Der Anteil der Exploits für Sicherheitslücken in Microsoft Office (14 %) und Java (7 %) ist um je einen Prozentpunkt zurückgegangen, der Anteil der Exploits für Schwachstellen in Android (24 %) ist um zwei Prozentpunkte gestiegen. Daraus lässt sich der Schluss ziehen, dass sich die Nachfrage nach Exploit-Packs auf die verblieben Mitspieler verteilt hat, als da wären: RIG, Magnitude und Neutrino. Letztgenanntes Exploit-Pack war zum Ende des Quartals unangefochtener Spitzenreiter nach Zahl der Versuche, Malware herunterzuladen.

Schadprogramme im Internet (Attacken über Webressourcen)

Die statistischen Daten in diesem Abschnitt basieren auf dem Modul Kaspersky Anti-Virus, das einen Computer in dem Moment schützt, in dem Schadcode von einer schädlichen oder infizierten Webseite geladen wird. Schädliche Webseiten werden von Cyberkriminellen eigens erstellt. Infiziert sein können Webressourcen, deren Inhalt von den Nutzern selbst generiert wird (zum Beispiel Foren) und gehackte legitime Ressourcen.

Im zweiten Quartal 2016 spürte Kaspersky Anti-Virus 16.119.489 individuelle Schadobjekte auf (Skripte, Exploits, ausführbare Dateien und andere) und schlug bei 54.539.948 individuellen URLs Alarm.

Online-Bedrohungen im Bankensektor

Die vorliegende Statistik basiert auf den Detektionen von Kaspersky Anti-Virus. Sie wurden von Nutzern der Produkte von Kaspersky Lab zur Verfügung gestellt, die ihre Zustimmung zur Übermittlung statistischer Daten gegeben haben.

Zahl der von Finanzmalware angegriffenen Computer

Da ständig neue Vertreter von Bank-Trojanern erscheinen und die Funktionalität der bereits bekannten Bank-Schädlinge fortwährend verändert wird, haben wir im zweiten Quartal 2016 die Liste der Objekte, die zur Klasse der Bank-Bedrohungen gehören, grundlegend aktualisiert. Aus diesem Grund weicht die Zahl der Opfer von Finanzschädlingen von den im letzten Quartal veröffentlichten Daten deutlich ab. Zum Vergleich haben wir die Statistik für das erste Quartal unter Berücksichtigung aller Schädlinge aus der aktualisierten Liste neu berechnet.

Im zweiten Quartal 2016 wehrten die Lösungen von Kaspersky Lab auf den Computern von 1.132.031 KSN-Anwendern Ausführungsversuche von Software ab, die auf den Diebstahl von Finanzmitteln über den Online-Zugriff auf Bankkonten spezialisiert ist. Im Vergleich zum vorangegangenen Quartal (979.607 Versuche) nahm die Zahl der von Finanz-Schädlingen angegriffenen Nutzer um 15,6 Prozent zu.

Entwicklung der IT-Bedrohungen im zweiten Quartal 2016: Statistik

Zahl der von Finanzmalware angegriffenen Computer, zweites Quartal 2016

Geografie der Attacken

Um den Grad des Risikos einer Infektion mit Bank-Trojanern, dem Computer in den verschiedenen Ländern der Welt ausgesetzt sind, beurteilen und vergleichen zu können, haben wir für jedes Land den Anteil der Nutzer von Kaspersky-Lab-Produkten, die im Berichtszeitraum mit dieser Bedrohung konfrontiert wurden, an allen Nutzern unserer Produkte im Land berechnet.

Entwicklung der IT-Bedrohungen im zweiten Quartal 2016: Statistik

Geografie der Attacken von Bankschädlingen im zweiten Quartal 2016
(Prozentsatz der angegriffenen Anwender)

Top 10 der Länder nach prozentualem Anteil der angegriffenen Anwender

Land* Prozentualer Anteil
der angegriffenen Anwender**
1 Türkei 3,45
2 Russland 2,92
3 Brasilien 2,63
4 Pakistan 2,60
5 Venezuela 1,66
6 Tunesien 1,62
7 Japan 1,61
8 Singapur 1,58
9 Libyen 1,57
10 Argentinien 1,48

Die vorliegende Statistik basiert auf den Detektionen von Kaspersky Anti-Virus, die von Nutzern der Produkte von Kaspersky Lab zur Verfügung gestellt wurden, die ihre Zustimmung zur Übermittlung statistischer Daten gegeben haben.

*Aus den Berechnungen sind die Länder ausgenommen, in denen die Zahl der Nutzer von Kaspersky-Produkten unter 10.000 liegt.

**Prozentualer Anteil individueller Anwender von Kaspersky-Lab-Produkten, die Angriffen von Bank-Trojanern ausgesetzt waren, an allen Nutzern von Kaspersky-Produkten in diesem Land.

Im zweiten Quartal 2016 war die Türkei nach Anteil der von Bank-Trojanern angegriffenen Anwender Spitzenreiter. Einer der Gründe für die rasante Zunahme von Finanzbedrohungen in diesem Land ist die Aktivitätsexplosion des Banktrojaners Gozi in dieser Region, dessen Entwickler sich mit den Autoren des Trojaners Nymaim zusammengetan haben.

In Russland hatten es 2,92 Prozent der Nutzer im Laufe des Quartals mindestens einmal mit Bank-Trojanern zu tun- Das Land belegte damit den zweiten Platz im Rating.

Brasilien schließt das Führungstrio ab. Wir erwarten im kommenden Quartal eine zunehmende Aktivität von Finanzbedrohungen in den lateinamerikanischen Ländern aufgrund der bevorstehenden Olympischen Spiele in Brasilien. Das olympische Thema ist für die Nutzer offensichtlich äußerst attraktiv, denn die Cybergangster verweisen in ihren Attacken ständig auf dieses populäre Sportereignis und setzen es als Köder für potenzielle Opfer ein.

Die Top 5 der Länder, in denen der Anteil der von Finanzschädlingen angegriffenen Anwender im zweiten Quartal 2016 am geringsten war, setzen sich zusammen aus Kanada (0,33 %), den USA (0,4 %), Großbritannien (0,4 %), Frankreich (0,43 %) und den Niederlanden (0,5 %).

Der Anteil der angegriffenen Anwender betrug in Italien 0,62 Prozent, in Spanien 0,83 Prozent und in Deutschland 1,03 Prozent.

Top 10 der Bank-Malware-Familien

Die Top 10 der Schadprogramm-Familien, die in Attacken auf Nutzer von Online-Banking-Systemen verwendet wurden, sehen für das zweite Quartal 2016 folgendermaßen aus (nach Anzahl der angegriffenen Anwender):

Name* Prozentualer Anteil
der angegriffenen Anwender **
1 Trojan-Spy.Win32.Zbot 15,72
2 Trojan-Banker.Win32.Gozi 3,28
3 Trojan.Win32.Qhost 2,35
4 Trojan-Banker.Win32.Shiotob 2,27
5 Trojan-Banker.Win32.BestaFera 2,12
6 Trojan.Win32.Nymaim 1,98
7 Trojan-Banker.Win32.ChePro 1,90
8 Trojan-Banker.Win32.Banbra 1,77
9 Trojan.Win32.Neurevt 0,67
10 Backdoor.Win32.Shiz 0,66

* Die vorliegende Statistik basiert auf den Detektionen von Kaspersky Anti-Virus, die von Nutzern der Produkte von Kaspersky Lab zur Verfügung gestellt wurden, die ihre Zustimmung zur Übermittlung statistischer Daten gegeben haben.

** Prozentualer Anteil individueller Anwender, die von dem jeweiligen Schädling angegriffen wurden, an allen von Finanz-Malware angegriffenen Anwendern.

Der Spitzenreiter dieses Ratings, Trojan-Spy.Win32.Zbot, hält sich stabil im oberen Bereich dieser Hitliste. Das ist kein Zufall, da die Quellcodes dieses Trojaners bereits im Jahr 2012 durchgesickert sind. Das hatte zur Folge, dass neue Banktrojaner erschienen, die sich Code-Fragmente von Zbot angeeignet haben.

Im zweiten Quartal 2016 war eine gesteigerte Aktivität des Schädlings Trojan.Win32.Nymaim zu beobachten, infolge der der Trojaner erstmals in den Top 10 landete und direkt Position sechs belegte. Ursprünglich wurde dieser Trojaner von Cyberkriminellen entwickelt, um den Zugriff auf wertvolle Daten der Nutzer zu blockieren und anschließend ein Lösegeld zu fordern (Ransomware). Doch die neue Version des Schädlings verfügt neben seiner eigentlichen Funktionalität eines Erpresser-Trojaners auch über die Funktionalität eines Bank-Trojaners, der Finanzinformationen stiehlt. Die Erklärung hierfür ist der Zusammenschluss der Nymaim-Entwickler und der Entwickler von Gozi (der im Übrigen ebenfalls in den Top 10 der Finanzbedrohungen für das zweite Quartal vertreten ist). Infolgedessen haben die Betreiber von Nymaim den Code ihres Machwerks um Code-Fragmente des Bank-Trojaners Gozi erweitert, der Cyberverbrechern entfernten Zugriff auf infizierte Computer ermöglicht.

Ein Stammgast in diesem Rating und einer der Gründe für die starke Aktivität von Finanzbedrohungen in Brasilien ist die Trojaner-Familie Trojan-Banker.Win32.ChePro. Es handelt sich dabei um Bank-Malware, die in der Lage ist, Screenshots zu erstellen, Tastatureingaben aufzuzeichnen und den Inhalt des Kopierpuffers zu lesen. Das heißt, das Schadprogramm verfügt über eine Funktionalität, die seinen Einsatz bei Attacken auf praktisch jedes beliebige Online-Banking-System ermöglicht. Cyberkriminelle versuchen neue Ansätze anzuwenden, mit Hilfe derer sie möglichst lange der Entdeckung entgehen. Einige Trojaner dieser Familie verwenden eine Standortbestimmung oder erfragen beim System die Zeitzone und die Windows-Version, um ausschließlich Geräte in einer bestimmten Region zu infizieren.

Eine andere Familie, die erstmals in den Top 10 der aktivsten Finanzbedrohungen des Quartals vertreten ist, ist die Familie Trojan.Win32.Neurevt. Vertreter dieser Familie wurden erstmals im Jahr 2013 entdeckt und werden von Cybergangstern nicht nur zum Diebstahl von Bezahldaten der Nutzer in Online-Banking-Systemen eingesetzt, sondern auch zum Versand von Spam (einige Samples versendeten beispielsweise Spam-Nachrichten in Skype) und zur Durchführung von DDoS-Attacken (zu diesem Zweck haben die Schädlingsautoren eine Funktionalität eingebaut, die für die Umsetzung des Szenarios „Slowloris HTTP flooding““ zuständig ist).

Zahl neuer Verschlüsselungstrojaner

Zum gegenwärtigen Zeitpunkt befinden sich in der Kollektion von Kaspersky Lab etwa 26.000 Modifikationen von trojanischen Verschlüsselungsprogrammen. Dabei entdeckten wir allein im zweiten Quartal 2016 insgesamt 9.296 neue Modifikationen und 28 neue Familien von Verschlüsselungsschädlingen.

Auf dem folgenden Diagramm ist die Zunahme der Zahl neuer Versionen von Verschlüsselungstrojanern im Laufe der letzten zwei Quartale deutlich zu sehen:

Entwicklung der IT-Bedrohungen im zweiten Quartal 2016: Statistik

Zahl neuer Modifikationen von Verschlüsselungstrojanern, erstes und zweites Quartal 2016

Die ungewöhnlichsten Trojaner und die, die am meisten Aufsehen erregten, waren im zweiten Quartal die folgenden:

  • CryptXXX (Trojan-Ransom.Win32.CryptXXX)

    Dieser Verschlüsselungsschädling wird seit April 2016 massenhaft mittels Exploit-Packs verbreitet. Seine frühen Versionen enthielten Mängel im Algorithmus zur Verschlüsselung der Dateien, wodurch es dem Team von Kaspersky Lab möglich war, ein Entschlüsselungstool herauszubringen. Leider haben die Cyberkriminellen hinter diesem Schädling Korrekturen an ihrem Machwerk vorgenommen, was eine Entschlüsselung der Dateien unmöglich macht, die mit einer neueren Version von CryptXXX chiffriert wurden.

  • ZCryptor (Trojan-Ransom.MSIL.Zcryptor)

    Dieser Trojaner vereint die Funktion zum Laden des Verschlüsselungsschädlings und die Verbreitungsmethode eines Wurms in sich. Erpressertrojaner verfügen in der Regel nicht über Selbstverbreitungstools, doch ZCryptor ist die Ausnahme, die diese Regel bestätigt. Bei der Infektion erstellt er in der Art eines „klassischen“ Wurms eine Kopie seines Körpers auf Wechseldatenträgern und generiert autorun.inf-Dateien, um den automatischen Start seiner ausführbaren Datei zu gewährleisten, sobald der Datenträger mit einem anderen System verbunden wird (wenn dort der Autostart nicht deaktiviert ist).

  • RAA (Trojan-Ransom.JS.RaaCrypt)

    Bisweilen entdecken wir Verschlüsselungsmalware, die sich durch irgendwelche Besonderheiten in der Funktionalität abhebt, und manchmal wird der Blick des Analysten von einer ungewöhnlichen Umsetzung angezogen. Im Fall von RAA macht die gewählte Programmiersprache stutzig: Der Schädling ist vollständig in JavaScript geschrieben. Der gesamte Körper des Schädlings passt in eine einzige .js-Datei, die in Form eines E-Mail-Anhangs zugestellt wird. Beim Start zeigt er dem Anwender eine gefälschte Fehlermeldung an, während er gleichzeitig seine Dateien chiffriert.

  • Entwicklung der IT-Bedrohungen im zweiten Quartal 2016: Statistik

  • Bart (Trojan-Ransom.Win32.Bart)

    Ein Verschlüsselungsschädling, der die Dateien des Anwenders in passwortgeschützte ZIP-Archive verpackt, wobei das Passwort auf der Grundlage des Algorithmus Elliptic Curve Diffie-Hellman errechnet wird. Die Aufmachung der Lösegeldforderung und die Bezahl-Webseite kopiert Bart vollständig von dem berüchtigten Schädling Locky.

  • Satana (Trojan-Ransom.Win32.Satan)

    Eine Kombination aus MBR-Blockierer und Datei-Verschlüsseler, eindeutig inspiriert von der analogen Funktionalität der bekannten Trojaner Petya und Mischa. „Satan“ verschlüsselt im Gegensatz zu Petya nicht die MFT und sein MBR-Modul ist ganz klar nicht fertiggestellt, da eine Überprüfung des vom Opfer eingegebenen Passworts zu gar nichts führt, außer zu einer Endlosschleife. Es folgt ein Codefragment, das das demonstriert.

Entwicklung der IT-Bedrohungen im zweiten Quartal 2016: Statistik

Zahl der von Verschlüsselungstrojanern angegriffenen Anwender

Entwicklung der IT-Bedrohungen im zweiten Quartal 2016: Statistik

Zahl individueller von Verschlüsselungstrojanern angegriffener Nutzer, zweites Quartal 2016

Im zweiten Quartal 2016 attackierten Verschlüsselungsschädlinge 311.590 individuelle Anwender. Die Zahl der angegriffenen Nutzer nahm im Vergleich zum vorangegangenen Quartal um 16 Prozent ab. Etwa 21 Prozent der Angriffe von Verschlüsselungstrojanern richteten sich gegen den Unternehmenssektor.

Man sollte unbedingt bedenken, dass die tatsächliche Anzahl der Vorfälle höher ist: Die vorliegende Statistik spiegelt lediglich die Resultate der Signatur-basierten oder heuristischen Erkennung wider, doch die Produkte von Kaspersky Lab detektieren Verschlüsselungstrojaner in den meisten Fällen mit Hilfe von verhaltensbasierten Methoden unter der verallgemeinernden Bezeichnung „Generic“, wobei keine Unterscheidung nach Malware-Typen möglich ist.

Top 10 der von Verschlüsselungstrojanern angegriffenen Länder

Land* Prozentualer Anteil
der von Verschlüsselungstrojanern
angegriffenen Anwender**
1 Japan 2,40
2 Italien 1,50
3 Dschibuti 1,46
4 Luxemburg 1,36
5 Bulgarien 1,34
6 Kroatien 1,25
7 Malediven 1,22
8 Korea 1,21
9 Niederlande 1,15
10 Taiwan 1,04

*Aus unseren Berechnungen haben wir die Länder ausgenommen, in denen die Zahl der Nutzer von Kaspersky-Produkten unter 10.000 liegt.

**Prozentualer Anteil der individuellen Nutzer, deren Computer von Verschlüsselungstrojanern angegriffen wurden, an allen individuellen Nutzern von Kaspersky-Produkten in diesem Land.

Die Hälfte der Positionen in diesem Rating entfallen auf europäische Länder, das ist eine Position weniger als im vorangegangenen Quartal.

Auf den ersten Platz kletterte in diesem Quartal Japan (2,40 %), das im vergangenen Quartal den neunten Platz belegte. Dort wurde größtenteils Teslacrypt detektiert, aber auch Locky und Cryakl.

Neu im Rating sind Dschibuti (1,46 %), Korea (1,21 %) und Taiwan (1,04 %).

Top 10 der am weitesten verbreiteten Familien von Verschlüsselungstrojanern

Name Detektiert als* Prozentualer Anteil
der angegriffenen Anwender**
1 CTB-Locker Trojan-Ransom.Win32.Onion/Trojan-Ransom.NSIS.Onion 14,59
2 TeslaCrypt Trojan-Ransom.Win32.Bitman 8,36
3 Locky Trojan-Ransom.Win32.Locky 3,34
4 Shade Trojan-Ransom.Win32.Shade 2,14
5 Cryrar/ ACCDFISA Trojan-Ransom.Win32.Cryrar 2,02
6 Cryptowall Trojan-Ransom.Win32.Cryptodef 1,98
7 Cryakl Trojan-Ransom.Win32.Cryakl 1,93
8 Cerber Trojan-Ransom.Win32. Zerber 1,53
9 Scatter Trojan-Ransom.BAT.Scatter/Trojan-Downloader.JS.Scatter/Trojan-Dropper.JS.Scatter/Trojan-Ransom.Win32.Scatter 1,39
10 Rakhni Trojan-Ransom.Win32.Rakhni/Trojan-Downloader.Win32.Rakhni 1,13

*Die Statistik basiert auf Daten der Produkte von Kaspersky Lab, deren Anwender der Übermittlung statistischer Informationen zugestimmt haben.

**Prozentualer Anteil der von einer bestimmten Trojan-Ransom-Familie angegriffenen Nutzer an allen von einem Schädling der Klasse Trojan-Ransom angegriffenen Nutzern.

Auf den ersten Platz kletterte im zweiten Quartal die Ransomware-Familie CTB-Locker (Trojan-Ransom.Win32/NSIS.Onion). Auf Platz zwei positionierte sich die Familie TeslaCrypt, die in diesem Quartal allein durch Trojan-Ransom.Win32.Bitman vertreten ist. Der früher mit TeslaCrypt assoziierte Trojaner, der als Trojan-Ransom.JS.Cryptoload detektiert wird und für den Download der Ransomware verantwortlich war, wird jetzt nicht mehr ausschließlich für diese Familie verwendet. Der Verschlüsselungsschädling TeslaCrypt hat zwar einen beträchtlichen Beitrag zur Statistik geleistet, hat aber glücklicherweise im Mai dieses Jahres aufgehört zu existieren – seine Hintermänner haben die Server abgeschaltet und den Masterkey zur Dechiffrierung der Dateien hinterlegt.

Neu im Rating sind gegenüber dem vorangegangenen Quartal die Familien Cerber und Cryrar.

Die Ransomware Cerber wird via Spam und Exploit-Packs verbreitet. Die Webseite des Schädlings im Netzwerk Tor wird in zahlreichen Sprachen präsentiert. Außerdem fällt Cerber durch die folgenden Besonderheiten auf:

  • Der Schädling untersucht ein infiziertes System äußerst genau: Er überprüft, ob ein Antiviren-Programm installiert ist, ob er auf einer virtuellen Maschine gestartet wird (Parallels, VMware, QEMU, VirtualBox) oder unter dem Emulator Wine, er sucht nach verschiedenen Tools, die von Forschern und Analysten verwendet werden (zu diesem Zweck sucht er besondere Prozesse und Dateien auf der Festplatte), und er verfügt sogar über eine Schwarze Liste mit Seriennummern von Systemfestplatten.
  • Er checkt die Tastaturbelegung und die IP-Adresse des infizierten Systems. Stellt der Schädling fest, dass sich die Maschine in einem GUS-Staat befindet, bricht er die Infektion ab.
  • Er versucht AV-Programmen Widerstand zu leisten, indem er ihre Prozesse beendet, ihre Dienste stoppt und Dateien löscht.
  • Neben den Benachrichtigungen in Form von TXT- und HTML-Dateien, die den Nutzer über die Verschlüsselung informieren und die wir bereits von anderen Erpresser-Familien kennen, startet Cerber außerdem ein VBS-Skript, das eine Sprachnachricht folgenden Inhalts wiedergibt: „Attention! Attention! Attention! Your documents, photos, databases and other important files have been encrypted!“ („Achtung! Achtung! Achtung! Ihre Dokumente, Fotos, Datenbanken und andere wichtige Dateien wurden verschlüsselt!““)

Der Verschlüsselungsschädling Cryrar, unter anderem auch bekannt als „Anti Cyber Crime Department of Federal Internet Security Agency“ (ACCDFISA) und „Anti-Child Porn Spam Protection“, trat erstmals im Jahr 2012 in Erscheinung. Er sticht dadurch hervor, dass er die Dateien des Opfers in passwortgeschützte, sich selbst entpackende RAR-Archive steckt. Wie die KSN-Statistik zeigt, hat dieser „Methusalem“ gegenüber seinen jüngeren Konkurrenten bisher noch nicht an Boden verloren.

Top 10 der Ursprungsländer von Webattacken

Diese Statistik zeigt die Verteilung der Quellen der von Kaspersky Anti-Virus blockierten Webattacken auf die Computer der KSN-Teilnehmer nach Ländern (zum Beispiel Webseiten mit Redirects auf Exploits, Webseiten mit Exploits und anderen Schadprogrammen sowie Steuerungszentren von Botnetzen). Jeder individuelle Host kann der Ursprung einer oder mehrerer Webattacken sein

Zur Bestimmung der geografischen Ursprünge der Attacken werden der Domain-Name und die reale IP-Adresse gegenübergestellt, auf der die entsprechende Domain untergebracht ist. Zudem bestimmen die Kaspersky-Experten die geografische Herkunft der jeweiligen IP-Adresse (GEOIP).

Im zweiten Quartal 2016 wehrten die Lösungen von Kaspersky Lab 171.895.830 Attacken ab, die von Internet-Ressourcen in 191 Ländern der Welt durchgeführt wurden. Kaspersky Anti-Virus schlug bei 54.539.948 individuellen URLs Alarm.

Insgesamt 81 Prozent der Benachrichtigungen über die Blockierung von Attacken entfielen auf Angriffe von Webressourcen, die sich in insgesamt zehn Ländern der Welt befinden.

Entwicklung der IT-Bedrohungen im zweiten Quartal 2016: Statistik

Verteilung der Quellen von Web-Attacken nach Ländern, zweites Quartal 2016

Im zweiten Quartal kletterten die USA (35,44 %) erneut auf den Spitzenplatz, und zwar mit beträchtlichem Abstand auf Russland (10,28 %), das von der dritten auf die zweite Position aufstieg. Die Niederlande (6,91 %), zu Beginn des Jahres noch Spitzenreiter dieses Ratings, landeten mit einem Minus von 17,7 Prozentpunkten auf Rang vier. Platz drei belegt im zweiten Quartal Deutschland mit 8,9 Prozent. Nicht mehr im Rating vertreten ist Bulgarien. Neueinsteiger Kanada (0,96 %) landete auf Position neun.

Länder, in denen die Computer dem größten Risiko einer Infektion über das Internet ausgesetzt waren

Um den Grad des Infektionsrisikos via Internet zu bestimmen, dem Computer in verschiedenen Ländern ausgesetzt sind, hat das Kaspersky-Team für jedes Land berechnet, wie hoch der prozentuale Anteil der individuellen Anwender von Kaspersky-Lab-Produkten war, bei denen Kaspersky Anti-Virus im Laufe des Quartals Alarm geschlagen hat. Die so erhaltenen Daten sind ein Indikator für die Aggressivität der Umgebung, in der die Computer in den verschiedenen Ländern arbeiten.

Land* Anteil der individuellen
Anwender**
1 Aserbaidschan 32,10
2 Russland 30,80
3 China 29,35
4 Slowenien 27,54
5 Ukraine 27,46
6 Kasachstan 27,03
7 Vietnam 26,02
8 Algerien 25,63
9 Armenien 25,09
10 Weißrussland 24,60
11 Brasilien 24,05
12 Frankreich 22,45
13 Moldawien 22,34
14 Kirgisien 22,13
15 Bulgarien 22,06
16 Italien 21,68
17 Chile 21,56
18 Katar 20,10
19 Indien 20,00
20 Portugal 19,84

Die vorliegende Statistik basiert auf den Alarmen von Kaspersky Anti-Virus. Die Daten stammen von den Computern der KSN-Teilnehmer, die ihr Einverständnis zur Übermittlung von statistischen Daten gegeben haben.

*Aus den Berechnungen sind die Länder ausgenommen, in denen die Zahl der Nutzer von Kaspersky-Produkten unter 10.000 liegt.

**Prozentualer Anteil individueller Anwender-PCs, die Web-Attacken ausgesetzt waren, an allen Nutzern von Kaspersky-Produkten in diesem Land.

Der Spitzenreiter dieses Ratings ist ein anderer als im vorangegangenen Quartal, und zwar ist es jetzt Aserbaidschan, das mit 32,1 Prozent vom vierten auf den ersten Platz aufgestiegen ist. Russland (30,8 %) rutschte von dem ersten auf den zweiten Platz und Kasachstan (27,03 %) vom zweiten auf den sechsten.

Anders als im ersten Quartal 2016 sind nun Spanien, Litauen, Kroatien und die Türkei nicht mehr in den Top 20 vertreten. Neu im Rating sind: Bulgarien (22,06 %), Chile (21,56 %), Katar (20,10 %) und Portugal (19,84 %).

18-de

Zu den beim Surfen im Internet sichersten Ländern gehören Kanada (15 %), Rumänien (14,6 %), Belgien (13,7 %), Mexiko (13,2 %), die USA (12,8 %), die Schweiz (12,4 %), Neuseeland (12,1 %), Tschechien (12 %), Argentinien (9,9 %), Japan (9,5 %), die Niederlande (8,3 %), Schweden (8,2 %) und Deutschland (8 %).

Durchschnittlich waren im Laufe des Quartals weltweit 19,4 Prozent der Computer von Internetnutzern mindestens einmal einer Webattacke ausgesetzt. Dieser Wert ist um 1,8 Prozentpunkte niedriger als der entsprechende Wert für das erste Quartal 2016.

Lokale Bedrohungen

Ein sehr wichtiger Indikator ist die Statistik der lokalen Infektionen der Computer. Zu diesen Daten gehören sowohl Objekte, die mittels Infektion von Dateien oder über mobile Datenträger in die Systeme eindringen, als auch Objekte, die ursprünglich nicht in offener Form auf den Computer gelangt sind (beispielsweise Programme, die zu komplexen Installern gehören oder verschlüsselte Dateien).

In diesem Abschnitt präsentiert das Kaspersky-Team statistische Daten, die auf der Arbeit des Echtzeit-Scanners der Kaspersky-Lösungen basieren. Hinzu kommen Statistiken über den Scan verschiedener Datenträger, darunter auch mobile Speichermedien (On-Demand-Scanner).

Im zweiten Quartal 2016 registrierten unsere Antiviren-Lösungen 249.619.379 individuelle schädliche und potenziell unerwünschte Objekte

Länder, in denen die Computer dem höchsten Risiko einer lokalen Infektion ausgesetzt waren

Für jedes dieser Länder haben wir berechnet, wie hoch der prozentuale Anteil der Nutzer von Kaspersky-Lab-Produkten ist, bei denen Kaspersky Anti-Virus im Berichtszeitraum Alarm geschlagen hat. Diese Statistik spiegelt das Infektionsniveau von PCs in den verschiedenen Ländern der Welt wider.

Top 20 der Länder nach Infektionsniveau der Computer

Land* Prozentualer Anteil
individueller Nutzer**
1 Somalia 65,80
2 Vietnam 63,33
3 Tadschikistan 62,00
4 Russland 61,56
5 Kirgisien 60,80
6 Bangladesch 60,19
7 Afghanistan 60,00
8 Armenien 59,74
9 Ukraine 59,67
10 Nepal 59,66
11 Äthiopien 59,63
12 Laos 58,43
13 Kasachstan 57,72
14 Ruanda 57,33
15 Dschibuti 56,07
16 Jemen 55,98
17 Venezuela 55,76
18 Algerien 55,58
19 Kambodscha 55,56
20 Irak 55,55

Die Statistik basiert auf Daten der Module OAS und ODS von Kaspersky Anti-Virus, dessen Anwender zugestimmt haben, dass die Software statistische Informationen zu Auswertungszwecken sammelt. Berücksichtigt wurden Schadprogramme, die direkt auf den Computern gefunden wurden oder auf Wechseldatenträgern, die an die Computer angeschlossen waren, zum Beispiel USB-Sticks, Speicherkarten aus Fotoapparaten und Mobiltelefonen oder externe Festplatten.

*Aus unseren Berechnungen haben wir die Länder ausgenommen, in denen die Zahl der Nutzer von Kaspersky-Produkten unter 10.000 liegt.

**Prozentualer Anteil von Anwender-PCs, auf denen lokale Bedrohungen blockiert wurden, an allen Nutzern von Kaspersky-Produkten in diesem Land.

Im zweiten Quartal 2016 blieb der Spitzenreiter des Ratings gegenüber dem vorangegangenen Quartal unverändert: Somalia (65,8 %) bleibt auf Rang eins. Der Jemen (55,98 %) rutschte vom zweiten auf den sechzehnten Platz, Vietnam (63,33 %) hingegen stieg von Position acht auf Position zwei auf. Den dritten Platz belegt Tadschikistan (62 %). Russland kletterte von Platz fünf auf Platz vier, obwohl sich der Wert dieses Landes um 2,62 Prozentpunkte auf 61,56 Prozent verringerte.

Neulinge im Rating, die im ersten Quartal nicht vertreten waren, sind: Dschibuti (56,07 %) auf Platz fünfzehn, Venezuela (55,76 %) auf dem siebzehnten Platz und Kambodscha (55,56%) auf Position neunzehn.

19-de

Die Länder mit dem geringsten Infektionsniveau sind Kroatien (29 %), Singapur (28,4 %), Deutschland (28,1 %), Norwegen (27,6 %), die USA (27,1 %), die Schweiz (26,3 %), Japan (22,1 %), Dänemark (21,4 %) und Schweden (21,3 %).

Durchschnittlich wurden im Laufe des zweiten Quartals weltweit auf 43,3 Prozent der Computer von KSN-Teilnehmern mindestens einmal lokale Bedrohungen registriert, das sind 1,2 Prozentpunkte weniger als im ersten Quartal 2016.

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.