Kaspersky Security Bulletin, Januar – Juni 2006. Internet-Attacken

  1. Entwicklung der Schadprogramme

  2. Situationsanalyse der Malware auf anderen Nicht-Windows-Plattformen

  3. Internet-Attacken

  4. Schadprogramme für mobile Geräte

  5. Spam im ersten Halbjahr 2006

Im letzten Bericht von Kaspersky Lab diskutierten wir über die bekanntesten, seit 2005 über das Internet verbreiteten Formen von Attacken, sowie der Eindämmung ihrer Verbreitung. Wir gaben auch einen Überblick über die Entwicklung einiger Malware-Bereiche über das Jahr hinweg und kamen zu dem Schluss, dass China mit über 38% der Attacken der Hauptdarsteller war.

Dieser Artikel analysiert die in der ersten Hälfte des Jahres 2006 durch das Smallpot-Netzwerk abgefangenen Attacken. Wir werden erneut die Verbreitung von Attacken basierend auf IP-Adressen und dem damit verbundenen Ursprungsland betrachten und sehen, ob sich die Situation seit dem letzten Jahr in irgendeiner bedeutenden Art und Weise verändert hat. Der Schlussteil des Artikels betrachtet einige in der ersten Jahreshälfte herausgegebene Patches, die eine Wirkung auf Internetattacken und Malware-Entwicklung haben könnten und enthält Schlussfolgerungen sowie Prognosen für die Zukunft.

Statistiken

Die 20 meistgenutzten Internet-Sonden und –Attacken in der ersten Jahreshälfte 2006

Rating Prozentualer Anteil an der Gesamtmenge Typ Name Info-Bulletin Änderung der Position
1 37,39 Sonde HTTP GET Generic
2 12,72 Sonde FTP +17
3 9,28 Exploit Buffer Overrun in Microsoft RPC Interface MS03-026 +7
4 9,20 Wurm Slammer.A MS02-039
5 4,07 Wurm Lupper CVE-2005-1921, CVE-2005-0116, CVE-2005-1950 neu
6 3,90 Wurm Blaster MS03-026 +6
7 3,81 Sonde Webdav MS03-007 -2
8 3,77 Sonde Radmin -6
9 3,27 Sonde SSH bruteforce -1
10 2,27 Sonde MSSQL -4
11 2,22 Exploit Microsoft ASN.1 MS04-007 -2
12 0,87 Exploit WINS MS04-045 +6
13 0,80 Sonde HTTP CONNECT -3
14 0,44 Exploit Microsoft SQL Server 2000 Resolution Service MS02-039 -7
15 0,22 Wurm Dabber   +1
16 0,13 Wurm Dameware VU#909678 -2
17 0,12 Sonde Dipnet   -14
18 0,11 Sonde Kuang backdoor execute command neu
19 0,09 Sonde HTTP HEAD Generic neu
20 0,09 Sonde SSL Handshake neu

Die 20 meistgenutzten Internet-Sonden und –Attacken für die erste Hälfte des Jahres 2006

Ohne sichtbare Verringerung der via Internet verschickten Spam-Menge ist es kein Wunder, dass die Sonde HTTP GET Generic weiterhin den ersten Platz belegt. Genau genommen registrierten wir eine beträchtliche Steigerung um 5% in der Zahl der Sonden. Dies demonstriert, dass das Suchen von offenen Proxy-Servern, die später zum Versenden von Spam gebraucht werden können, immer noch sehr gängig und zweifelsfrei profitabel ist.

Anonyme FTP-LogIn-Versuche liegen auf dem zweiten Platz. Sie sind um siebzehn Plätze seit dem letzten Jahr gestiegen und umfassen über 12% der Gesamtanzahl von Sonden und Attacken. In den meisten Fällen werden solche Sonden durch automatisierte Tools erzeugt, die dafür entwickelt wurden, FTP-Seiten zu finden, die zum Hochladen und Austauschen illegaler Software dienen.

Die berüchtigte, von Blaster ausgenutzte Sicherheitslücke (Microsoft RPC Interface Buffer Overrun, veröffentlicht in MS03-026, ist auch ganze 7 Plätze nach oben gesprungen. Dies kann der Steigerung in der Zahl der Bots zugeschrieben werden (Rbout- und IRCbot-basierende Varianten), die Exploits für diese Sicherheitslücke verwenden. Ihr Quellcode ist überall zugänglich. Es sei angemerkt, dass dies nur eine, von solchen Bots verwendete, Sicherheitslücke ist, aber sie ist bei weitem die Populärste, obwohl sie bereits mehr als drei Jahre alt ist.

Slammer, der im Januar 2003 freigesetzte MSSQL-Wurm, verbreitet sich weiterhin aktiv. Die Meldungen über Slammer scheinen sogar auf dem aufsteigenden Ast zu sein. Mit 9,2% der Gesamtmenge, bilden diese Attacken eine starke Geräuschkulisse im Internet – ein beliebiges, mit dem Internet verbundenes Gerät, wird von Slammer mindestens einmal am Tag attackiert.

Lupper, ein relativ neuer Linux-Wurm, der im November 2005 auftauchte, aber einige Zeit brauchte, um sich im Internet auszubreiten, steigt ein auf Nummer fünf. Dieser Wurm, der auf bekannte Exploits in PHP/CGI-Scripts/Libraries abzielt, besetzt mehr als 4% aller in den ersten sechs Monaten des Jahres 2006 gestarteten Attacken.

Monat Prozentualer Anteil an den gesamten Attacken
Januar 62,73
Februar 23,24
März 5,75
April 1,65
Mai 0,20
Juni 6,44

Verteilung der Net-Worm.Linux.Lupper.a-Attacken (und Varianten)
Januar – Juni 2006

Wie die Tabelle zeigt, traten die meisten von diesem Wurm geführten Attacken im Januar und Februar auf. Die Entwicklung neuer Versionen, die imstande waren, neu entdeckte Exploits zu benutzen, war der Grund für die erneute Zunahme der Attacken im Juni.

Interessanterweise geschah dasselbe mit dem berüchtigten Blaster-Wurm, gerade als Microsoft RPC Interface Buffer Overruns noch weiter verbreitet wurden. Obwohl er weniger geläufig ist als Slammer, ist Blaster immer noch für fast 4% aller Attacken verantwortlich.

Webdav-Attacken (MS03-007), die durch Bots und Hacking-Tools gestartet werden, sind zwei Plätze abgestiegen. Solche Attacken sind relativ alt und heutzutage wahrscheinlich weniger erfolgreich als in der Vergangenheit. Dennoch können sie noch immer in neuesten Würmern gefunden werden, die aktuelle Sicherheitslücken nutzen.

Radmin-Attacken, die auf der Rangliste von 2005 auf dem dritten Platz lagen, sind sechs Plätze gesunken. Mit erhältlichen Patches und viel neueren Radmin-Versionen, die eingesetzt werden, nehmen diese Attacken wahrscheinlich weiterhin ab.

Attacken mit SSH Password Brute Force und MSSQL-Handshake-Versuche (denen normalerweise Brute-Force-LogIn-Versuche folgen) sind auf den Positionen neun und zehn zu finden. Beide sind weniger effektive Methoden, um in ein System einzudringen und werden daher generell eher gezielt verwendet als in einem größeren Maßstab. Wenn ein System natürlich einmal als ein SSH- oder MSSQL-Server erkannt wurde, kann der Attackierende damit beginnen, eine Wörterbuch-basierende Passwort-Attacke auf gängige Accounts wie „root“ und „SA“ zu starten.

Exploits von Microsoft ASN.1 haben um etwa 0,5% abgenommen und sind zwei Plätze gefallen. In der Vergangenheit wurden solche Exploits Rbot und Bozori.c zugeschrieben. Rbot-Varianten werden weiterhin verbreitet, Bozori.c ist jetzt jedoch beinahe ausgelöscht, was die Reduzierung der Anzahl der Attacken erklärt.

Auf der anderen Seite sind die etwas neueren WINS-Attacken streng genommen gängiger geworden. Wieder einmal werden diese Attacken hauptsächlich in Netzwerk-Würmern verwendet.

Die Sonden, die nach dem vom Dipnet-Wurm installierten Backdoor suchen, sind am stärksten zurückgegangen und sind vom dritten Platz auf den siebzehnten gefallen. Seitdem Dipnet im Herbst 2005 mehr oder weniger ausgelöscht wurde, sind die Chancen ein Gerät zu finden, das immer noch von diesem Wurm infiziert ist, eher gering. Spammer, die automatisierte Tools zur Suche solcher Geräte verwenden, haben zweifellos ihre Taktik dementsprechend angepasst.

Die Top 20 der ersten Jahreshälfte 2006 enthalten vier Neuzugänge: Neben Lupper fingen wir eine Anzahl von Sonden ab, die das Kuang-Backdoor, HTTP HEAD Requests und SSL Handshake Requests suchen. Die Vermehrung von Kuang-Backdoor-Sonden lässt sich Würmern zuschreiben, die sich über Geräte replizierten, die bereits mit dem Backdoor infiziert sind. Die anderen beiden sind typische „request for information“-Sonden.

Die zehn meistgenutzten Sicherheitslücken bei Internet-Attacken

Rating Info-Bulliten Beschreibung
1 MS03-026 Buffer-Overrun in RPC kann die Ausführung von Code zulassen
2 MS02-039 Möglichkeit der Ausführung von Code aufgrund eines Buffer-Overrun im SQL Server 2000 Resolution Service
3 MS03-007 Unbegrenzter Pufferspeicher in einer Windows-Komponente kann zu unrechtmäßigem Zugang auf den Web-Server führen
4 MS04-007 Sicherheitslücke ASN.1 kann die Ausführung von Code zulassen
5 CVE-2005-1921 Sicherheitslücke in PEAR XML_RPC 1.3.0 und früher
(aka XML-RPC or xmlrpc) und PHPXMLRPC
(aka XML-RPC For PHP or php-xmlrpc) 1.1 und früher
6 CVE-2005-0116 AWStats 6.1 und andere Versionen vor 6.3, erlaubt Zulassung von Angreifern um willkürliche Befehle auszuführen
via Shell Metazeichen im configdir Parameter
7 CVE-2005-1950 hints.pl in Webhints 1.03 erlaubt Zulassung von Angreifern um willkürliche Befehle auszuführen
via Shell
Metazeichen im Argument
8 MS04-045 Sicherheitslücke in WINS kann die Ausführung von Code zulassen
9 VU-909678 Sicherheitslücke: Buffer-Overrun in DameWare Mini Remote Control
10 MS03-051 Buffer-Overrun in Microsoft FrontPage Server
Extensions kann die Ausführung von Code zulassen

Die zehn meistgenutzten Sicherheitslücken
bei Internet-Attacken, Januar – Juni 2006

Verglichen zum letzten Jahr haben wir eine Steigerung in der Anzahl der Versuche gesehen, Sicherheitslücken in Nicht-Microsoft-betriebenen Systemen und Produkten auszunutzen. Sehr bemerkenswert ist, dass einige der von Lupper ausgenutzten Sicherheitslücken in der Rangliste verzeichnet sind und dabei den fünften, sechsten und siebten Platz einnehmen.

Die am meisten ausgenutzte Sicherheitslücke in der ersten Jahreshälfte 2006 ist der bekannte Buffer Overrun im RPC-Interface, der detailliert im Microsoft Security Bulletin MS03-026 beschrieben wurde – ausgenutzt wird die Lücke von dem bekannten Blaster.

Und obwohl die Lücken, die in MS03-026 und MS03-007 beschrieben wurden, nicht mehr so oft attackiert werden, sind sie trotzdem nach wie vor ein Ziel für Malware und Hacker.

Der letzte bemerkenswerte Unterschied ist das Hinzukommen von MS03-051 auf dem zehnten Platz. Das entsprechende Security Bulletin mit dem Titel „Buffer-Overrun in Microsoft FrontPage Server Extensions kann die Ausführung von Code zulassen (813360)“, bietet Links zu den Sicherheits-Updates, die benötigt werden, um lückenhafte Geräte zu patchen.

Ingesamt sei angemerkt, dass jede der zehn meistgenutzten Sicherheitslücken bereits vor 2006 entdeckt wurde. Das beutet nicht, dass neuere Sicherheitslücken nicht ausgenutzt werden. Es bedeutet lediglich, dass sie gegenwärtig nicht in einem großen Ausmaß genutzt werden.

Die 20 Ports, die am häufigsten für Internet-Attacken genutzt wurden

Rating Prozentualer Anteil an den gesamten Attacken Port
1 34,85 445
2 24,99 1026 (UDP)
3 17,89 80
4 5,07 1027 (UDP)
5 3,72 1025 (UDP)
6 3,09 21
7 2,64 135
8 2,63 1434 (UDP)
9 1,68 1433
10 0,89 4899
11 0,79 22
12 0,54 4444
13 0,31 3128
14 0,26 42
15 0,11 5554
16 0,11 6588
17 0,08 443
18 0,04 6129
19 0,03 17300
20 0,03 3127

Die 20 Ports, die am häufigsten für Internet-Attacken genutzt wurden,
Januar – Juni 2006

In der Vergangenheit hat sich die Top-20-Liste der Ports, die am häufigsten für Internet-Attacken genutzt wurden, als wertvolle Information über die von Hackern und Cyberkriminellen meist gesuchten Sicherheitslücken erwiesen. Im Jahr 2005 war Port 445 bei Windows-Geräten die Zielscheibe Nummer eins. Es ist wahrscheinlich keine Überraschung, dass Port-445-Sonden noch immer das Ranking anführen. Wir haben diese Angelegenheit bereits im letzten Bericht hervorgehoben und folgerten daraus, dass die überwiegende Mehrheit von Internet-Attacken entweder auf sehr alte Windows-Versionen oder sehr neue, nicht gepatchte Sicherheitslücken zielt.

Es gab einen interessanten Anstieg in der Zahl der Sonden und Attacken auf die Ports 1025, 1026 und 1027. Diese werden alle von Spammern verwendet, um Windows-Messenger-Nachrichten zu versenden. Anstatt in neueren Windows-Versionen standardmäßig geblockt zu werden, sind die Ports bei Windows 2000 und Windows XP ohne SP2 immer noch eine häufige Zielscheibe.

Port-80-Attacken sind mehr oder weniger konstant geblieben. Ihr prozentualer Anteil bleibt durch die Suche nach den genannten Proxy-Servern gleich. Es ist interessant, dass in manchen Fällen Smallpot-Maschinen von Search-Engine–Bots getroffen wurden, die zufällige IP-Adressen aus dem Internet zu sondieren scheinen. Sobald ein Server identifiziert ist, versucht der Search-Engine-Spider die Index-Seite und später die gesamte Website zu holen. Das erklärt warum Menschen, die Web-Server auf ihren Heimgeräten errichten, später ihre Site-Adresse in großen Suchmaschinen aufgelistet fanden ohne sie irgendwo im Internet publiziert zu haben.

Port-21-(FTP)-Sonden haben sich ebenfalls vermehrt und steigen um zwölf Plätze. Wie im vorigen Kapitel erläutert, ist FTP eine populäre Zielscheibe für Tools geworden, die Seiten identifizieren, die zur Verbreitung von Raubkopien verwendet werden können. Diese Aktivität und die damit einhergehende Steigerung, sind direkt mit dem Anstieg von Cyber-Kriminalität, insbesondere mit Internetkriminalität, verbunden.

Geographische Verteilung der Internet-Attacken und -Sonden

Rating Land Prozentualer Anteil der gesamten Attacken
1 USA 40,60
2 China 17,22
3 Philippinen 4,58
4 Deutschland 4,14
5 Kanada 2,63
6 Frankreich 2,61
7 Großbritannien 2,25
8 Japan 2,14
9 Südkorea 2,09
10 Russland 1,77
11 Hongkong 1,63
12 Niederlande 1,32
13 Taiwan 1,22
14 Spanien 0,74
15 Mexiko 0,73
16 Italien 0,69
17 Norwegen 0,67
18 Australien 0,66
19 Schweden 0,62
20 Belgien 0,42

Geographische Verteilung der Internet-Attacken und -Sonden
Januar – Juni 2006

Noch im Jahr 2004 waren die USA die Hauptquelle für Sonden und Attacken. 2005 änderte sich die Situation jedoch, als China die USA mit mehr als 6% überholte. Dieses Jahr ist die Situation umgekehrt mit atemberaubenden 40,6% aller Attacken weltweit, die wieder aus den USA stammen. 17,22% aller Attacken kommen aus China – ein leichter prozentualer Rückgang, jedoch nicht aufgrund einer Abnahme der aus China kommenden Attacken, sondern aufgrund der enormen Steigerung der Attacken, die aus den USA stammen.

Südkorea, das im letzten Jahr auf dem dritten Platz lag, ist auf den neunten gefallen, während der alte Platz von den Philippinen eingenommen wird. Auch Deutschland zeigt einen bemerkbaren Aufstiegstrend: Im Vergleich zum letzten Jahr haben wir im Durchschnitt dreimal mehr aus Deutschland stammende Attacken abgefangen.

Eine weitere erkennbare Veränderung betrifft Frankreich, das im Vergleich zum letzten Jahr vom vierzehnten auf den sechsten Platz gestiegen ist. Auf der anderen Seite ist Russland vom sechsten auf den zehnten Platz gefallen. Es ist unnötig zu erwähnen, dass die beachtlichste Veränderung die gestiegene Zahl von Attacken und Sonden aus den USA ist. Solch ein Anstieg wurde nicht erwartet, denn noch im letzten Bericht haben wir die Reduzierung der aus den USA kommenden Attacken der steigenden Popularität von Sicherheitslösungen sowie strikteren Gesetzen bei Cyber-Kriminalität zugeschrieben. Die beachtliche Umkehrung, die in der ersten Hälfte des Jahres 2006 aufgezeigt wurde, ist sehr entmutigend. Die Zahl der spezifischen, mit Malware verbundenen Attacken, die aus den USA stammen, ist deutlich gestiegen. Zum Beispiel zeigt die unten aufgeführte Tabelle die geographische Einteilung von Geräten die in der ersten Hälfte des Jahres 2006 mit Lupper-Varianten infiziert wurden.

Rating Land Prozentualer Anteil der gesamten Infektionen
1 USA 29,71
2 Deutschland 9,97
3 China 7,87
4 Frankreich 5,83
5 Japan 4,42
6 Taiwan 4,27
7 Italien 3,99
8 Polen 2,78
9 Spanien 2,78
10 Mexiko 2,73

Die Länder, deren Geräte am häufigsten mit
Net-Worm.Linux.Lupper.a (und Varianten) infiziert sind

In der Vergangenheit befand sich die Mehrheit der mit Netzwerk-Malware infizierten Geräte in China. Jetzt ist die Situation jedoch absolut anders: Beinahe ein Drittel aller entdeckten Lupper-Infektionen liegen in den USA – eine beachtlich hohe Zahl.
Länder wie Polen, Japan und Deutschland haben immer Anzeichen von Linux-Infektionen aufgewiesen, einfach weil Linux in diesen Ländern oft eingesetzt wird. China steht mit 7,87% auf dem dritten Platz, doch insgesamt ist Linux–Malware hier relativ selten. Die meisten mit Malware verbundenen Attacken aus China werden von Slammer verursach

Rating Land Prozentualer Anteil der gesamten Infektionen
1 China 71,77
2 USA 5,47
3 Japan 4,93
4 Großbritannien 1,29
5 Hongkong 1,15
6 Indien 1,10
7 Taiwan 1,07
8 Brasilien 0,52
9 Schweden 0,48
10 Frankreich 0,44

Die 10 am häufigsten mit Slammer infizierten Länder

Verglichen mit letztem Jahr ist bemerkenswert, dass außer den 71,77% aller Slammer-Infektionen, die in China zu finden sind, der Virus im Rest der Welt nahezu ausgelöscht ist.

Wichtige Patches

Wie die oben aufgeführten Informationen zeigen, haben wir einen Punkt erreicht, an dem neuere Sicherheitslücken selten in einem großen Maß ausgenutzt werden. Es gab einige bemerkenswerte Ausnahmen und in diesen Fällen wurden die Sicherheitslücken durch Würmer ausgenutzt, die Schlupflöcher zur Replikation verwendeten. Die überwiegende Mehrheit solcher Würmer wurde zur finanziellen Bereicherung geschrieben.

Trotzdem ist es wichtig, die Bedeutung von Patches und Sicherheitspaketen, die so bald wie möglich nach ihrer Veröffentlichung installiert werden sollten, nicht zu unterschätzen. Während der letzten drei Jahre hat sich Microsoft, dank der Trusted Computing Initiative, darauf konzentriert, Patches lieber zu früh als zu spät zu liefern.

Da die Liste der zehn meistgenutzten Sicherheitslücken bei Internet-Attacken keine 2006 aufgedeckte Sicherheitslücke enthält, können wir annehmen, dass dies der richtige Ansatz ist.

Eine Anzahl von empfindlichen Sicherheitslücken, aus denen willkürliche Code-Ausführungen resultieren können, wurde ebenfalls entdeckt. Die am meisten ausgenutzten Sicherheitslücken waren soweit zweifellos ein Paket von Schlupflöchern, die in diversen Microsoft-Office-Produkten wie Word und PowerPoint identifiziert wurden. Von Exploits für diese Sicherheitslücken wurde bereits berichtet. Die Sicherheitslücken sind detailliert beschrieben im Microsoft Security Bulletin MS06-027 mit dem Titel „Sicherheitslücke in Microsoft Word kann das Zulassen von Code-Ausführungen erlauben (917336)“, ebenso in den Microsoft Security Bulletins MS06-028 und MS06-012.

Remote nutzbare Sicherheitslücken wurden ebenfalls in diversen Windows-Versionen erkannt. Davon ist die im Microsoft Security Bulletin MS06-032 beschriebene TCP/IP-Sicherheitslücke wahrscheinlich die empfindlichste.
Es sollte jedoch angemerkt werden, dass das IP-Source-Routing-Feature eingeschaltet sein muss, um diese Sicherheitslücke nutzbar zu machen – standardmäßig ist dieses Feature in Windows XP Service Pack 2 und Windows Server 2003 Service Pack 1 Systemen ausgeschaltet.

Eine weitere kritische Sicherheitslücke ist detailliert im Microsoft Security Bulletin MS06-025 „Sicherheitslücke im Routing und Remote-Zugriff kann das Zulassen von Code-Ausführungen erlauben (911280)“ beschrieben. Wenn diese Sicherheitslücke erfolgreich ausgenutzt worden ist, erlaubt sie die totale Kontrolle über das System des Opfers.

Die Zahl der auf Linux-Systemen erkannten kritischen System-Sicherheitslücken war im ersten Halbjahr 2006 gering. Durch Bugs in Programmen von Drittanbietern entstanden einige Sicherheitslücken. So wurde im März eine ernsthafte Sicherheitslücke in Sendmail erkannt und in Secunia Security Advisory erläutert.

Alle modernen Linux-Varianten verfügen aber über ein Autoupdate-Programm wie yum, über das neueste Sicherheits-Patches für die registrierten Pakete des Systems heruntergeladen und installiert werden können.

Wie bereits unser Bericht zum Thema MacOS X zeigt, war auch dieses System nicht frei von Sicherheitslücken. Glücklicherweise aktualisiert sich MacOS X selbstständig per Default, User sollten jedoch sicherstellen, dass das System so konfiguriert ist, dass es so oft wie möglich nach Updates sucht. Eine weitere Sicherheitsmaßnahme ist, den Punkt “Wichtige Updates im Hintergrund herunterladen” auszuwählen.

Schlussfolgerung

Aus der Analyse der von uns im ersten Halbjahr 2006 gesammelten Daten ergeben sich zwei Schlussfolgerungen:

Erstens gab es eine unerwartete Steigerung der Attacken aus den USA. Diese Steigerung kann durch geringere Ausgaben für Sicherheitslösungen, aber auch der Entwicklung neuer Attacken, die Sicherheitslücken in genau diesen Lösungen ausnutzen, zugeschrieben werden. Zudem scheinen Unternehmen, die in den Schutz ihrer Microsoft-Geräte investierten, gleichzeitig nicht auch ihre Linux-Systeme zu schützen.

Dies kann aufgrund des falschen Sicherheitsverständnisses sein, das im Fall von *nix-Systemen sehr verbreitet zu sein scheint – aus welchem Grund auch immer scheinen es System-Administratoren zu vernachlässigen, ihre Geräte up to date zu halten. Ersichtlich ist das aus der Tatsache, dass in den USA ein Drittel aller mit Malware infizierten Geräte beheimatet ist, die neueste Sicherheitslücken in gängigen PHP-Libraries und –Tools ausnutzten. Zum Glück wurden die meisten Geräte bis zum jetzigen Zeitpunkt gepatched. Es sollte aber angemerkt werden, dass Lupper (und Varianten) trotzdem einer der am meisten verbreiteten Netzwerk-Würmer im ersten Halbjahr 2006 war.

Die zweite, wichtigere Schlussfolgerung, ist die Bestätigung eines Trends, den wir bemerkten und über den wir seit 2003 berichten: Cyber-Kriminalität ist auf dem aufsteigenden Ast. Unsere Analyse der hier präsentierten Daten, zeigt deutlich, dass immer mehr Ressourcen investiert werden, um via Internet illegal Geld zu machen. Sei es das Versenden von Spam oder der Verkauf von Raubkopien und anderer gestohlener Güter. Im Moment scheinen sich die meisten Menschen, die in solche Aktivitäten verwickelt sind, in den USA aufzuhalten, aber Cyber-Kriminalität ist nicht auf ein einziges Land beschränkt. Sie ist zu einem globalen Phänomen geworden.

In unserem letzten Bericht sagten wir voraus, dass sich die mit Spamming verbundenen Attacken weiter mehren werden. Dies wird durch die in diesem Artikel präsentierten Daten bestätigt.

Interessanterweise zeichnet sich eine neue, wiederum mit Cyber-Kriminalität verbundene Form der Attacke ab: Das Finden von FTP-Accounts, die als Plattform für Malware und Raubkopien dienen. Schutz gegen solche Attacken bieten normalerweise aktuelle Patches, eine verlässliche und gut konfigurierte Firewall sowie eine Antiviren-Lösung. Zudem ist es sehr wichtig, dass alle Accounts, die im Internet preisgegeben werden, sichere Passwörter haben und immer über sichere Verbindungen (SSL, SSH) auf das Internet zugegriffen wird.

Kaspersky Lab wird die Situation weiterhin überwachen und über die neuesten Trends bei Malware, Internet-Attacken und Cyberkriminalität berichten.

Quellen:

  1. Internet Attacken im Fadenkreuz, 2005
  2. http://secunia.com/advisories/19342/
  3. The Yellow Dog Updater, Modified (YUM)
  4. Entwicklungen bei Schadprogrammen: Aktuell entdeckte Schwachstellen in Apple MacOS X im Vergleich zum Vorjahr

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.