﻿{"id":34,"date":"2007-01-04T16:31:56","date_gmt":"2007-01-04T15:31:56","guid":{"rendered":"http:\/\/wallaby.at\/news\/sicherheit\/viren-und-eindringlinge-2006-34.html"},"modified":"2007-01-04T16:31:56","modified_gmt":"2007-01-04T15:31:56","slug":"viren-und-eindringlinge-2006","status":"publish","type":"post","link":"https:\/\/wallaby.de\/news\/sicherheit\/viren-und-eindringlinge-2006-p34.html","title":{"rendered":"Viren und Eindringlinge 2006"},"content":{"rendered":"<div class=\"entry-content\" itemprop=\"text\">\n<p>Angriffe krimineller Natur haben sich im Jahr 2006 zur Hauptbedrohung im Internet entwickelt. Die massenhafte Verbreitung von Sch\u00e4dlingen scheint nun endg\u00fcltig ihren H\u00f6hepunkt hinter sich gelassen zu haben. Cyber-Kriminelle schreiben auf das anvisierte Ziel zugeschnittene Schadprogramme, die nicht viel Wirbel verursachen. Dabei konzentrieren sie sich vor allem auf die Programmierung von Trojanern &#8211; einer Malware-Art, die f\u00fcr Online-Verbrechen eingesetzt werden kann. Computer-Attacken finden soweit es geht still und diskret statt, damit sensible Daten und Gewohnheiten von Anwendern heimlich ausspioniert werden k\u00f6nnen. Auch wenn im vergangenen Jahr spektakul\u00e4re Epidemien einzelner Sch\u00e4dlinge ausblieben: Die Anzahl der Angriffe auf Computer w\u00e4chst kontinuierlich.<!--more--><\/p>\n<p>Diese Entwicklung spiegelt sich auch in der <a target=\"_blank\" title=\"Zur Startseite des Antiviren-Herstellers Panda Software\" href=\"http:\/\/www.panda-software.de\">Panda Software<\/a> Viren Top Ten des Jahres 2006 wieder:<\/p>\n<p>Das ganze Jahr \u00fcber souver\u00e4n auf dem ersten Platz gehalten hat sich das Skript Sdbot.ftp. Im Jahr 2004 erschienen, konnte sich Sdbot.ftp sechs Monate sp\u00e4ter zum ersten Mal die Pole Position sichern. Seitdem schaffte es kein anderer Sch\u00e4dling das Skript von Platz eins zu verdr\u00e4ngen. Sdbot.ftp dient mehreren Varianten der zahlreichen Sdbot Wurm-Familie zum Herunterladen von Wurm-Kopien \u00fcber Systemanf\u00e4lligkeiten (LSASS, RPC-DCOM). 2,62 Prozent aller Infektion im Jahr 2006 gehen auf das Konto von Sdbot.ftp.<\/p>\n<p>Platz zwei belegt ein weiterer Veteran, der seit 2004 in der Top Ten der am h\u00e4ufigsten verbreiteten Sch\u00e4dlinge auftaucht: Netsky.P. Der Wurm verbreitet sich \u00fcber E-Mails und P2P File-Sharing Applikationen. Dabei profitiert er von einer alten Sicherheitsl\u00fccke in ungepatchten Versionen des Internet Explorers. Der in der Nachricht beigef\u00fcgte Anhang wird automatisch ausgef\u00fchrt, sobald die HTML-Mail angesehen wird. Netsky.P war im vergangenen Jahr f\u00fcr 1,22 Prozent aller Computer-Infektionen verantwortlich.<\/p>\n<p>Der dritte Platz geht mit einer Infektionsrate von etwas \u00fcber einem Prozent an Exploit\/Metafile. Das Exploit sucht sich einen Systemfehler in der Bild- und Fax-Datei der GDI32.DLL Bibliothek auf den Betriebssystemen Windows 2003, XP und 2000 als Zutrittspunkt zum Verseuchen von Computern.<\/p>\n<p>Tearec.A schafft es in der Gesamt-Auswertung des Jahres 2006 auf den vierten Rank. Mitte Januar richtete sich der Angriff des so genannten Kamasutra-Wurms an Rechner auf der ganzen Welt. Durch den Gebrauch von Social Engineering Techniken innerhalb von Mails mit erotischen Inhalten, konnte sich Tearec.A schnell und effizient \u00fcbers Internet verbreiten. Nach der ersten gro\u00dfen Angriffswelle aktivierte sich der Wurm an jedem dritten Tag eines Monats erneut, um Virenschutzprogramme zu beenden und den Datenverkehr bestimmter Mail-Services zu kontrollieren.<\/p>\n<p>Auf dem f\u00fcnften Platz der Top Ten landet der Trojaner Qhost.gen, der aus einer Gruppe modifizierter Codes zur Ver\u00e4nderung der Host Datei eines Systems besteht. Zudem hindert er den User daran, IT Sicherheits-Webseiten zu \u00f6ffnen. 0,76 Prozent aller Infektionen sind auf erfolgreiche Qhost.gen-Angriffe zur\u00fcckzuf\u00fchren.<\/p>\n<p>Der sechste Platz geht an Torpig.A. Der Angriff des Trojaners kann f\u00fcr betroffene User ernsthafte Folgen haben, da er Informationen (z.B. Passw\u00f6rter) entwendet, die vom User eingetippt oder von Windows Services gespeichert werden.<\/p>\n<p>Sober.AH, der Wurm, der sich u. a als Warnungs-Mail des BKA tarnt und Prozesse verschiedener Sicherheits-Tools beendet, landet auf dem siebten Platz. Wie Tearec.A bedient sich auch Sober.AH Social Engineering Techniken, um Anwender zu irritieren und unzureichend gesch\u00fctzte Systeme zu infizieren. Diese Technik zielt auf die Neugier der Nutzer und lockt mit scheinbar interessanten Dateianh\u00e4ngen.<\/p>\n<p>Auf Platz acht finden wir das erste und einzige Virus in der Panda Software Rankliste des vergangenen Jahres: Parite.B &#8211; ein \u00fcblicher Verd\u00e4chtiger, der seit 2003 sein Unwesen treibt. Das Virus sucht in allen lokalen Netzwerken nach EXE- und SCR-Dateien, h\u00e4ngt sich dort an und vergr\u00f6\u00dfert jede befallene Datei, um den Speicherplatz zu verringern.<\/p>\n<p>Gaobot.gen ist ein Abk\u00f6mmling der Gaobot Wurm-Gro\u00dffamilie, die verschiedene Sicherheitsl\u00fccken zu ihrer Verbreitung nutzen und vertrauliche Informationen von infizierten Systemen sammeln. Im Top Ten Ranking landet er auf Platz neun.<\/p>\n<p>Und auch die ber\u00fchmt-ber\u00fcchtigte Bagle-Familie schafft es mit Bagle.pwdzip gerade noch sich mit dem zehnten Platz in die Top Ten zu dr\u00e4ngen. Bagle.pwdzip transportiert sechs weitere Bagle-Varianten in einer Passwort gesch\u00fctzten Zip-Datei: Bagle.F, Bagle.G, Bagle.H, Bagle.I, Bagle.N und Bagle.O. Die Verbreitung erfolgt \u00fcber E-Mail Anh\u00e4nge.<\/p>\n<ul>\n<li>Virus % of infections<\/li>\n<li>W32\/Sdbot.ftp.worm 2.62<\/li>\n<li>W32\/Netsky.P.worm 1.22<\/li>\n<li>Exploit\/Metafile 1.08<\/li>\n<li>W32\/Tearec.A.worm!CME-24 0.79<\/li>\n<li>Trj\/Qhost.gen 0.76<\/li>\n<li>Trj\/Torpig.A 0.69<\/li>\n<li>W32\/Sober.AH.worm!CME-681 0.67<\/li>\n<li>W32\/Parite.B 0.62<\/li>\n<li>W32\/Gaobot.gen.worm 0.55<\/li>\n<li>W32\/Bagle.pwdzip 0.54<\/li>\n<\/ul>\n<h2>Fazit<\/h2>\n<p>Finanzieller Betrug &#8211; eine st\u00e4ndige Bedrohung: Sdbot.ftp f\u00fchrt seit zwei Jahren die Top Ten der am h\u00e4ufigsten verbreiteten Malware an. Dabei handelt es sich um einen typischen Wurm, der als &#8222;Geldeintreiber&#8220; eingesetzt wird. Der vorherrschende Trend wird auch durch die Pr\u00e4senz von Exploit\/Metafile auf dem dritten und Torpig.A auf dem sechsten Platz im Ranking best\u00e4tigt.<\/p>\n<p>Zahlreiche Varianten von W\u00fcrmern: Hacker tendieren dazu, verschiedene Varianten eines Sch\u00e4dlings in einem sehr kurzen Zeitraum im Netz zu streuen, um die Wahrscheinlichkeit einer Infektion zu erh\u00f6hen und einer Erkennung durch Sicherheitsprogramme zu entgehen. So bestehen z.B. mehrere Exemplare von Qhost.gen, Gaobot, Bagle und Sdbot.<\/p>\n<p>Infektionsrate: Im Vergleich zu 2005 haben sich die Infektionsraten der einzelnen Sch\u00e4dlinge im vergangenen Jahr verringert. W\u00e4hrend sich 2005 noch fast alle Viren, W\u00fcrmer und Trojaner, die in der Top Ten vertreten waren, jeweils f\u00fcr \u00fcber ein Prozent der Infektionen verantwortlich zeichneten, konnten im Jahr 2006 nur noch die ersten drei Sch\u00e4dlinge diesen Prozentsatz erreichen. Was aber nicht bedeutet, dass nun weniger Infektionen stattfinden. Ganz im Gegenteil: Das ist ein klares Anzeichen f\u00fcr den Trend zum Variationsreichtum. Die insgesamt h\u00f6here Infektionsrate wird lediglich unter der nun breiteren Masse an Sch\u00e4dlingen verteilt (<a target=\"_blank\" title=\"\u00d6ffnet die Pressemeldung der bydata AG in der Pressebox\" href=\"http:\/\/www.pressebox.de\/pressemeldungen\/bydata-ag-panda-software-deutschland\/boxid-88428.html\">pressebox<\/a>, Duisburg, 04.01.2007).<\/p>\n\n\n<\/div>\n","protected":false},"excerpt":{"rendered":"<div class=\"entry-summary\" itemprop=\"text\">\n<p>Angriffe krimineller Natur haben sich im Jahr 2006 zur Hauptbedrohung im Internet entwickelt. Die massenhafte Verbreitung von Sch\u00e4dlingen scheint nun endg\u00fcltig ihren H\u00f6hepunkt hinter sich gelassen zu haben. Cyber-Kriminelle schreiben auf das anvisierte Ziel zugeschnittene Schadprogramme, die nicht viel Wirbel verursachen. Dabei konzentrieren sie sich vor allem auf die Programmierung von Trojanern &#8211; einer Malware-Art, die f\u00fcr Online-Verbrechen eingesetzt werden kann. Computer-Attacken finden soweit es geht still und diskret statt, damit sensible Daten und Gewohnheiten von Anwendern heimlich ausspioniert werden k\u00f6nnen. Auch wenn im vergangenen Jahr spektakul\u00e4re Epidemien einzelner Sch\u00e4dlinge ausblieben: Die Anzahl der Angriffe auf Computer w\u00e4chst kontinuierlich &#8230;<\/p>\n\n<\/div>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10],"tags":[],"_links":{"self":[{"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/posts\/34"}],"collection":[{"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/comments?post=34"}],"version-history":[{"count":0,"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/posts\/34\/revisions"}],"wp:attachment":[{"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/media?parent=34"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/categories?post=34"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/tags?post=34"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}