Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Juni 2011 |
|
|
|||||
Bedrohungen im ersten Quartal 2011 |
Der Hacktivismus bleibt konstant <21> (2) und beschränkt sich nicht auf Aktionen zum Wohle unterdrückter Völker oder individueller Freiheit <22> (3). Das abschließende Fazit ist eher zurückhaltend <22>: Internetkriminalität und Hacktivismus werden uns erhalten bleiben. Die Zukunft wird zeigen, ob sich Internetkriege zu einer neuen weltweiten Form von Gewalt entwickeln. Das Potenzial dazu haben sie. Unsere Welt ist schon jetzt so von Technologie abhängig, dass diese Bedrohungsmethoden wahrscheinlich noch erfolgreicher werden. In den letzten beiden Quartalen kamen monatlich etwa zwei Millionen Malware-Varianten auf den Markt <9>. Mit rund 2,7 Millionen Varianten war der Februar 2011 der führende Monat. Die Gesamtzahl der bekannten Malware ist damit auf rund 60 Millionen angestiegen. Monatlich 300 bis 350 Tausend davon dienen der Verbreitung von Scareware (4). Am häufigsten werden Schwachstellen in der Adobe-Software angegriffen <17> (5). Dem schließt sich auch GData in einer aktuellen Analyse an: Onlinekriminelle profitieren bei der Infektion von PCs zunehmend von nicht installierten Updates der eingesetzten Browser und deren Komponenten (6).
Besonders
innovativ scheinen die Entwickler der SpyEye-Malware zu sein <12>. Für
sie werden inzwischen 150 Module für alle möglichen destruktiven Zwecke
angeboten, zum Beispiel zur Verbreitung über verschiedene Infektionswege,
zum Abgreifen von Homebanking-Daten und Sicherheitszertifikaten sowie
zum Ausführen von DDoS-Angriffen
(7).
Neu auf dem Schwarzmarkt ist PWS-Caberp <12>. Dieser
Bank-Trojaner kann ... die Mit den Tarnmechanismen der aktuellen Malware (Stealth Crimeware) vor allem an den Beispielen Stuxnet und Zeus setzt sich ein neues Whitepaper von im Einzelnen auseinander (7a). Hervorzuheben sind auch die massiven Angriffe, die sich vor allem gegen Mobilfunkgeräte mit dem Betriebssystem Symbian richten (8). Die Malware installiert Backdoors, lädt unbemerkt Software aus dem Netz, späht Gerätedaten aus und überwacht den SMS-Verkehr <4>. Der Schritt zum Aufbau funktionstüchtiger Botnetze auf der Basis von mobilen Telefonen steht unmittelbar bevor. McAfee feiert schließlich mehrere Erfolge der Strafverfolgung <20> und vor allem die konzertierte Aktion von Sicherheitsanbietern, Strafverfolgern und CERT-Teams <6>, die zur Abschaltung des Rustock-Botnetzes führte (9). Es handelte sich um die schlimmste aktuelle Spam-Schleuder. Nach den Höchstwerten von bis zu täglich 5 Billiarden Spam-Nachrichten im Mai, Juli und August 2010 sank die Zahl im Februar und März 2011 auf 1,5 Billiarden Spams am Tag. Seither sind deutliche Aktivitäten zum Wiederaufbau des Botnetzes festzustellen und konkurrierende Botnetz-Anbieter wie Maazben, Bobax, Lethic, Cutwail und Grum versuchen, die von Rustock hinterlassene Lücke zu schließen <6, 7>. 1 Millionen Spams kosten jetzt gerade mal 100 US-$, 32 Millionen 1.500 US-$ <19>.
Der
jüngste Quartalsbericht enthält keine spektakulären Erkenntnisse. Er ist
eine nüchterne Fortschreibung der erwarteten Entwicklungen und
demonstriert damit vor allem, dass die Internetkriminalität zu einem
gegenwärtigen, etablierten und einträglichen Geschäft geworden ist. Das
ist schlimm genug. |
|
Anmerkungen | |
(2) neue Qualität des Hacktivismus, 15.02.2011 (3) Siehe auch: Anonymous legt sich mit spanischer Polizei an, Heise online 12.06.2011 (4) Gruselmeldungen, 07.04.2011 (5) Siehe auch: Rahul Mohandas, Vinoo Thomas, Prashanth Ramagopal, Malicious Media Files: Coming to a Computer Near You, McAfee Labs India 27.03.2011 (6) Thorsten Urbanski, Schadcodeschreiber setzen auf schlechtes Update-Verhalten der Anwender, GData 07.06.2011
(7)
Kritische Infrastrukturen im Kreuzfeuer, 13.02.2011;
(7a)
Dave
Marcus, Thom Sawicki (Intel),The New
Reality of Stealth Crimeware, McAfee 13.06.2011
(8)
Siehe auch:
Anthony Bettini, Michael Price,
Downloading from Mobile App
(9)
Spam-Schleuder abgeschaltet, 20.03.2011 |
|
Cyberfahnder | |
© Dieter Kochheim, 11.03.2018 |