- Anzeigen -


Sie sind hier: Home » Virenwarnung » Statistiken

Amazon-Malware zielt auf Crypto-Währungen


"Global Security Report" für das II. Quartal 2015: Insgesamt machte AppRiver 165 Millionen böswillige E-Mails unschädlich
Auch das zweite Quartal hat sich in punkto Spam-Aufkommen als besonders aktiv erwiesen

(18.09.15) - AppRiver, Anbieterin von E-Mail-Messaging und Web-Security-Lösungen, veröffentlichte ihren Global Security Report für das II. Quartal 2015. Der Bericht enthält eine detaillierte Zusammenfassung und Analyse der Malware- und Spam-Trends für die Monate April bis Juni.

Im zweiten Quartal 2015 landeten insgesamt 4,7 Milliarden Spam-Mails in der Quarantäne. Die Zahl entspricht 81 Prozent des gesamten E-Mail-Verkehrs und sank im Vergleich zum ersten Quartal mit einer Zahl von 5,5 Milliarden Spam-Nachrichten. AppRiver stoppte insgesamt 165 Millionen E-Mails mit einem virenverseuchten Anhang. Über die Hälfte des gesamten Spam-Aufkommens (51 Prozent) hatte seinen Ursprung in Nord Amerika. Nord Amerika und Europa zusammen sind für 80 Prozent des gesamten Spam-Aufkommens im zweiten Quartal verantwortlich.

Fred Touchette, Senior Security Analyst bei AppRiver, sagte: "Auch das zweite Quartal hat sich in punkto Spam-Aufkommen als besonders aktiv erwiesen. Dabei kommt über die Hälfte des weltweit versendeten Spam aus Nord Amerika und das in drei aufeinanderfolgenden Quartalen. Es ist wichtiger denn je, seine Mitarbeiter dahingehend zu schulen, welche Auswirkungen bereits eine einzige Datenschutzverletzung haben kann. Hacker melden sich schließlich nicht an. Sie arbeiten im Verborgenen und haben eine ganze Reihe wirksamer Taktiken entwickelt um so lange wie möglich unentdeckt zu bleiben. Je länger das gelingt, desto größer und umfassender sind die Folgen des Angriffs."

Einige Highlights des Global Security Report für QII:
>> Hacker-Angriff auf das Office of Personnel Management:
Hier handelt es sich um die weitreichendste Datenschutzverletzung im zweiten Quartal 2015 und um einen Großangriff mit massiven Folgen. Die Hacker erbeuteten riesige Mengen vertraulicher Daten von US-Bürgern, darunter Vor-und Zunamen, Namen von Verwandten, die komplette Finanzhistorie, derzeitige und vorherige Wohnorte, Namen von Nachbarn, Freunden, Mitarbeitern und Mitbewohnern sowie Sozialversicherungsnummern.

>> Getarnte Amazon-Malware zielt auf Crypto-Währungen: Im Juni dieses Jahres entdeckte AppRiver eine Attacke bei der die Nachrichten legitime Kaufbestätigungen der Firma Amazon imitierten. Ziel war es, den Rechner des jeweiligen Opfers über ein in einem Word-Dokument verborgenes Makro zu infizieren. Ist das gelungen, versucht die Malware anschließend die recht lange Liste der FTP-Anmeldedaten und die Anwenderdaten von Dateispeicherprogrammen zu entwenden. Der Datenklau geht weiter mit den Passwörtern für Microsoft Outlook und die installierten Browser wie Firefox, IE, Opera und Chrome.

>> Die Dridex-Malware: Die unter dem Namen Dridex bekannt gewordene Malware-Familie hatte ein ziemlich geschäftiges zweites Quartal. Es handelt sich um einen Banking-Trojaner, der sich aus der Cridex-Familie entwickelt hat. Cridex ist überwiegend Online aktiv und lauert auf arglos surfende Nutzer, die versehentlich auf eine entsprechend gehostete Malware-Seite gelangen. Von dort aus wird die eigentliche Malware-Infektion gestartet. Der Dridex-Trojaner verbreitet sich demgegenüber aktiv über präparierte Anhänge in Spam-Mails.

>> LastPass Passwortmanager angegriffen: Am 15. Juni informierte LastPass seine Nutzer über eine schwerwiegende Datenschutzverletzung aufgrund eines Hackerangriffs. Das besonders erschreckende an diesem Angriff: das Unternehmen LastPass hilf seinen Kunden Passwörter für Webseiten leichter zu verwalten. Trotz der Warnung war der Beutezug insoweit erfolgreich, als dass die Angreifer E-Mail-Adressen von Nutzern entwenden konnten ebenso wie Passworthinweise und Hash-Dateien zur Authentifizierung. Das Unternehmen versicherte aber, dass der Zugang zum eigentlichen Speicherort der Passwörter nicht geknackt werden konnte. Trotzdem empfahl LastPass seinen Nutzern das Master-Passwort zu aktualisieren und zukünftig 2-Faktor-Authentifizierung zu verwenden.
(AppRiver: ra)

AppRiver: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Statistiken

  • Cybercrime-Angriffsmethoden: noch mehr Schaden

    Fortinet hat die Ergebnisse ihres aktuellen "Global Threat Landscape Reports" veröffentlicht. So entwickeln Cyber-Kriminelle ihre Angriffsmethoden rasant weiter, um noch erfolgreicher zuschlagen und Infektionen schneller verbreiten zu können. Während Ransomware weiterhin Unternehmen zu schaffen macht, nutzen einige Cyber-Kriminelle jetzt bevorzugt gekaperte Systeme für Krypto-Instanzen anstatt Lösegeld zu erpressen.

  • Verstärkungsangriffe wieder populär?

    Die Experten von Kaspersky Lab haben im ersten Quartal 2018 die am längsten andauernde DDoS-Attacke seit Ende des Jahres 2015 gemessen - mit einer Dauer von 297 Stunden (mehr als 12 Tage). Weitere Trends aus dem aktuellen DDoS-Report von Kaspersky Lab sind: einAnstieg bei Verstärkungsangriffen und der Aktivität alter und neuer Botnetze, sowie die Rückkehr von Deutschland in die Top-10 derjenigen Länder, die die meisten für DDoS-Angriffe verwendeten C&C-Server hosten. Laut Kaspersky-Report haben DDoS-Botnetze im ersten Quartal 2018 Web-Ressourcen in 79 Ländern weltweit attackiert. Erneut führen China, die USA und Südkorea die Liste der am stärksten betroffenen Länder an. Das gilt sowohl für die Anzahl der Server, die den Angreifern zur Verfügung stehen, als auch für die Anzahl der dort gehosteten Websites und Services. Hong Kong und Japan haben inzwischen die Niederlande und Vietnam aus den Top-10 der am stärksten betroffenen Länder verdrängt. Deutschland liegt hier auf dem achten Platz.

  • Zugang zu vertraulichen Daten

    Der 23. "Microsoft Security Intelligence Report" (SIR) zeigt, dass Angreifer zunehmend nach einfachen Wegen für ihre Angriffe auf IT-Infrastrukturen, Firmennetze und Rechner suchen. Dazu gehört das Social Engineering: Hacker versuchen Zugang zu vertraulichen Daten, Geräten oder Netzwerken über den persönlichen Kontakt zu bekommen. Erfolgt diese Manipulation per E-Mail oder Telefon spricht man vom Phishing. Phishing war im zweiten Halbjahr 2017 die häufigste Bedrohung in der E-Mail-Kommunikation über Office 365 mit einem Anteil von mehr als 50 Prozent. Aufwändigere Methoden wie das Umgehen von Sicherheitsmaßnahmen, etwa über Trojaner, fallen dagegen mit nur drei Prozent Anteil weniger ins Gewicht.

  • Ausführung von Schadcode

    Der "WatchGuard Internet Security Report" für das vierte Quartal 2017 zeigt ein ernüchterndes Bild: Nicht nur gab es im Vergleich zum vorherigen Quartal eine 33-prozentige Zunahme bei den Malware-Attacken - die Anzahl spezieller "Zero-Day"-Angriffe stieg sogar um 167 Prozent. Hierbei alarmiert erneut, dass 46 Prozent aller Malware-Angriffe von herkömmlichen, signaturbasierten Antiviren-Lösungen nicht erkannt wurden. Weitere Erkenntnis: Cyberkriminelle setzen zur Ausführung von Schadcode zunehmend auf Word-Dokumente - ganz ohne Makros. Stattdessen wird das "Microsoft Dynamic Data Exchange" (DDE)-Protokoll in Verbindung mit PowerShell-Befehlen missbraucht. Dem Report liegen die Log-Daten von 40.000 Firebox-Appliances zugrunde, die weltweit bei kleinen und mittleren Unternehmen sowie dezentral agierenden Organisationen im Einsatz sind und deren IT-Infrastruktur schützen. Diese Daten fließen ab sofort auch in das neue Online-Visualierungs-Tool "Threat Landscape" ein, das neben der schnellen und aktuellen Übersicht über die weltweite Bedrohungssituation auch detaillierte Informationen zur Menge, Art und länderspezifischen Verteilung der Angriffe liefert.

  • Zunehmende Aktivität von Krypto-Minern

    Zwar sank die Anzahl der einzelnen entdeckten Installationspakete im Jahr 2017 um 32,8 Prozent gegenüber dem Vorjahr, dennoch bereitete mobile Malware Nutzern weltweit große Probleme. Mit neuen Funktionen und Methoden zur Monetarisierung versuchten mobile Werbetrojaner Opfer zunehmend in die Falle zu locken. Die Entdeckungsrate von Installationspaketen mobiler Ransomware nahm sogar um 108,3 Prozent zu. Diese Ergebnisse gehen aus dem aktuellen Report "Mobile Malware Evolution 2017" von Kaspersky Lab hervor. "Die mobile Bedrohungslandschaft entwickelt sich in direkter Verbindung zu dem, was im globalen Mobilfunkmarkt passiert", so Roman Unuchek, Sicherheitsexperte bei Kaspersky Lab. "Momentan sind mobile Werbetrojaner, die Root-Rechte ausnutzen, rückläufig, aber wenn neue Versionen der Android-Firmware verwundbar sind, gibt es wiederum neue Möglichkeiten und wir sehen wieder ein Wachstum. Gleiches gilt für Kryptowährungen - mit der weltweit zunehmenden Aktivität von Krypto-Minern erwarten wir weitere Modifikationen von mobiler Malware mit Mining-Modulen, auch wenn die Leistungsfähigkeit von mobilen Geräten nicht so hoch ist."