Kaspersky Lab präsentiert seine Top 20 der Schadprogramme für Juni 2009

Kaspersky Lab präsentiert für den Juni seine zwei Top-20-Listen der häufigsten Schädlinge. Die mit Hilfe des Kaspersky Security Network (KSN) gewonnenen Daten basieren auf Rückmeldungen der Heimanwender-Programme Kaspersky Anti-Virus 2009 und Kaspersky Internet Security 2009. Untersucht werden zum einen die am weitesten verbreiteten Schad- und Werbeprogramme und zum anderen, mit welchen Schadprogrammen die Anwendercomputer am häufigsten infiziert waren.

Die erste Hitliste zeigt die am weitesten verbreiteten Schad- und Werbeprogramme (Malware und Adware), die auf Anwendercomputern entdeckt wurden:

Position Name Die Anzahl der infizierten Computer
1   Net-Worm.Win32.Kido.ih 58200  
2   Virus.Win32.Sality.aa 28758  
3   Trojan-Dropper.Win32.Flystud.ko 13064  
4   Trojan-Downloader.Win32.VB.eql 12395  
5   Worm.Win32.AutoRun.dui 8934  
6   Trojan.Win32.Autoit.ci 8662  
7   Virus.Win32.Virut.ce 6197  
8   Worm.Win32.Mabezat.b 5967  
9   Net-Worm.Win32.Kido.jq 5934  
10   Virus.Win32.Sality.z 5750  
11   Trojan-Downloader.JS.LuckySploit.q 4624  
12   Virus.Win32.Alman.b 4394  
13   Packed.Win32.Black.a 4317  
14   Net-Worm.Win32.Kido.ix 4284  
15   Worm.Win32.AutoIt.i 4189  
16   Trojan-Downloader.WMA.GetCodec.u 4064  
17   Packed.Win32.Klone.bj 3882  
18   Email-Worm.Win32.Brontok.q 3794  
19   Worm.Win32.AutoRun.rxx 3677  
20   not-a-virus:AdWare.Win32.Shopper.v 3430  

Auf Platz 1 bleibt weiterhin Net-Worm.Win32.Kido (Conficker). Bei diesem Wurm sind zwei Modifikationen bemerkenswert, da sie sich über Wechseldatenträger verbreiten: Kido.jq und Kido.ix. Das trifft auch auf die Vertreter der Autorun-Würmer zu: AutoRun.dui und AutoRun.rrx.

Auf dem 20. Platz sehen wir einen Vertreter der Werbesoftware Shopper.v. Diese Anwendung installiert im Browser sowie in den Mailprogrammen verschiedene Symbolleisten, um beim Anwender Werbebanner zu schalten.

Die zweite Hitliste zeigt, mit welchen Schadprogrammen die Anwendercomputer am häufigsten infiziert waren.

Position Name Die Anzahl der infizierten Seiten
1   Trojan-Downloader.JS.Gumblar.a 27103  
2   Trojan-Downloader.JS.Iframe.ayt 14563  
3   Trojan-Downloader.JS.LuckySploit.q 6975  
4   Trojan-Clicker.HTML.IFrame.kr 5535  
5   Trojan-Downloader.HTML.IFrame.sz 4521  
6   Trojan-Downloader.JS.Major.c 4326  
7   Trojan-Downloader.Win32.Agent.cdam 3939  
8   Trojan-Clicker.HTML.IFrame.mq 3922  
9   Trojan.JS.Agent.aat 3318  
10   Trojan.Win32.RaMag.a 3302  
11   Trojan-Clicker.SWF.Small.b 2894  
12   Packed.JS.Agent.ab 2648  
13   Trojan-Downloader.JS.Agent.czm 2501  
14   Exploit.JS.Pdfka.gu 2441  
15   Trojan-Clicker.JS.Agent.fp 2332  
16   Trojan-Dropper.Win32.Agent.aiuf 2002  
17   Exploit.JS.Pdfka.lr 1995  
18   not-a-virus:AdWare.Win32.Shopper.l 1945  
19   not-a-virus:AdWare.Win32.Shopper.v 1870  
20   Exploit.SWF.Agent.az 1747  

Den ersten Platz nimmt der Trojan-Downloader Gumblar.a ein, ein Paradebeispiel für einen Drive-by-Download. Gumblar.a, ein kleines verschlüsseltes Script, leitet den Nutzer auf eine bösartige Webseite, von der unbemerkt vom Nutzer eine schädliche ausführbare Datei heruntergeladen und installiert wird. Diese Datei beeinflusst den Datenverkehr des Nutzers, indem sie Google-Suchergebnisse manipuliert. Außerdem sucht sie auf dem infizierten Rechner nach den Passwörtern für FTP-Server, um diese ebenfalls zu infizieren. Cyberkriminelle erbauen so aus den infizierten Rechnern ein Botnet. Die Anzahl der infizierten Server ist bereits sehr hoch, bis heute verbreitet sich der Schädling über ungeschützte Rechner.

Ein weiteres Beispiel für Drive-by-Downloads ist der drittplazierte Trojan-Downloader LuckySploit.q. Hierbei handelt es sich um ein verschleiertes Script, das Informationen über den Browser des Nutzers sammelt und diese anschließend verschlüsselt an eine bösartige Webseite verschickt. Auf dem Server werden diese Informationen mittels eines privaten RSA-Schlüssels dann entschlüsselt. Entsprechend der vorhandenen Konfiguration des Browsers erhält der Nutzer ein Paket mit Scripten, die über die auf dem befallenen Rechner entdeckten Sicherheitslöcher weitere Schädlinge auf den Computer übertragen.

Exploits wie Trojan-Clicker.SWF.Small.b, Exploit.JS.Pdfka.gu, Exploit.JS.Pdfka.lr und Exploit.SWF.Agent.az zeigen die Anfälligkeit beliebter und weit verbreiteter Software. Leidtragende sind in diesem Fall die Programme Adobe Flash Player und Adobe Reader. Der Trojaner Trojan-Downloader.JS.Major.c hat es hingegen auf Sicherheitslücken in verschiedenen Komponenten von Windows und Microsoft Office abgesehen.

Fazit: In jüngster Zeit stieg die Anzahl der Attacken per Drive-by-Download. Zudem fokussieren die Cyberkriminellen zunehmend das Web. Die rechtzeitige Installation von Updates für das Betriebssystem sowie die auf dem Rechner vorhandene Software wird immer wichtiger, ebenso das regelmäßige Update der auf dem Computer installierten Sicherheits-Software.

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.