- Anzeigen -


Sie sind hier: Home » Virenwarnung » Statistiken

Malware auf Android-Geräten


Android-Ransomware: Analyse zeigt Zunahme um mehr als 50 Prozent
Entwickler von Lock-Screen- und Verschlüsselungs-Ransomware haben in den letzten zwölf Monaten zahlreiche effektive Techniken von Desktop-Malware übernommen

- Anzeigen -





Im Vergleich zum Vorjahr haben Angriffe durch Android-Ransomware im Jahr 2016 um mehr als 50 Prozent zugenommen. Das ist das Ergebnis einer jährlichen Daten-Auswertung von Eset, basierend auf der "Eset LiveGrid"-Technologie. "Insgesamt hat Malware auf Android-Geräten im Vergleich zum Vorjahr um 20 Prozent zugenommen. Ransomware verbreitete sich auf dieser Plattform sogar noch stärker", erklärt Juraj Malcho, Chief Technology Officer bei Eset. "Den Höhepunkt dieser Entwicklung haben wir schon in der ersten Hälfte des Jahres 2016 beobachtet. Aber es keinerlei Zeichen dafür, dass diese Bedrohung in nächster Zeit verschwinden würde."

Angriffe mit ausgefeilten Methoden
Entwickler von Lock-Screen- und Verschlüsselungs-Ransomware haben in den letzten zwölf Monaten zahlreiche effektive Techniken von Desktop-Malware übernommen. Zudem verwenden sie eigene hochentwickelte Methoden, um gezielt Geräte mit Android anzugreifen.

Neben der vorherrschenden Taktik von Cyberkriminellen, Nutzer mit Lock-Screen-Ransomware – sogenannter "Polizei-Ransomware" – zu verunsichern, versuchen sie zunehmend auch, möglichst wenig wahrgenommen zu werden. Dazu verbergen sie schadhaften Code immer tiefer in infizierten Apps.

Weltweite Bedrohung
Noch 2015 konnte Eset beobachten, dass Entwickler von Android-Ransomware ihren Fokus verstärkt von osteuropäischen zu US-amerikanischen Nutzern von Mobilgeräten verlagern. Im Laufe des letzten Jahres waren außerdem zunehmend Nutzer im asiatischen Raum betroffen. "Man kann sagen, dass Android-Ransomware zu einer globalen Bedrohung geworden ist", so Malcho. (Eset: ra)

eingetragen: 13.03.17
Home & Newsletterlauf: 12.04.17


Eset: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Statistiken

  • Malware auf Android-Geräten

    Im Vergleich zum Vorjahr haben Angriffe durch Android-Ransomware im Jahr 2016 um mehr als 50 Prozent zugenommen. Das ist das Ergebnis einer jährlichen Daten-Auswertung von Eset, basierend auf der "Eset LiveGrid"-Technologie. "Insgesamt hat Malware auf Android-Geräten im Vergleich zum Vorjahr um 20 Prozent zugenommen. Ransomware verbreitete sich auf dieser Plattform sogar noch stärker", erklärt Juraj Malcho, Chief Technology Officer bei Eset. "Den Höhepunkt dieser Entwicklung haben wir schon in der ersten Hälfte des Jahres 2016 beobachtet. Aber es keinerlei Zeichen dafür, dass diese Bedrohung in nächster Zeit verschwinden würde."

  • Cloud-Sicherheits- und Bedrohungslage

    Akamai Technologies veröffentlichte ihren "State of the Internet Security Report" für das vierte Quartal 2016. Der Bericht basiert auf Daten aus der "Akamai Intelligent Platform"; er enthält eine Analyse der aktuellen Cloud-Sicherheits- und Bedrohungslage und bietet Einblicke in saisonale Trends. "Die Angriffe durch das Mirai-Botnet im dritten Quartal haben gezeigt, dass ungeschützte Internet-of-Things-Geräte weiterhin für erheblichen DDoS-Angriffs-Traffic sorgen", sagt Martin McKeay, Senior Security Advocate und Senior Editor des State of the Internet Security Report. "Es ist davon auszugehen, dass sich diese Geräte exponentiell verbreiten, wodurch Cyber-Kriminelle auf immer mehr Ressourcen für ihre Angriffe zurückgreifen können. Unternehmen müssen daher ihre Sicherheitsinvestitionen erhöhen. Es steht zu fürchten, dass weitere Sicherheitslücken hinzukommen, bevor die Geräte sicherer werden."

  • DDoS-Attacken über IoT-Bot-Netze

    Im vierten Quartal des Jahres 2016 haben sich DDoS-Attacken (Distributed Denial of Service) deutlich weiterentwickelt. Die Angriffsmethoden werden immer anspruchsvoller und das Internet of Things (IoT, Internet der Dinge) bietet Cyberkriminellen neue - oft unzureichend geschützte - Geräte, über die sie Bot-Netz-basierte DDoS-Angriffe durchführen können. Diese Erkenntnisse gehen aus dem aktuellen DDoS-Report von Kaspersky Lab hervor. Im vierten Quartal des vergangenen Jahres verzeichnete das DDoS Intelligence System von Kaspersky Lab in 80 Ländern weltweit DDoS-Attacken, die über Bot-Netze durchgeführt wurden - im vorherigen Quartal waren noch 67 Länder betroffen.

  • Sicherheits-Trends & aktuelle Cyber-Gefahren

    SonicWall hat die Ergebnisse ihres jährlichen Sicherheitsberichts präsentiert. Zu den wichtigsten Ergebnissen zählen: Die Anzahl der Point-of-Sale-Malware hat sich um 93 Prozent verringert. Weit verbreitete Exploit-Kits sind verschwunden und Angriffe durch Ransomware stiegen um das 167-Fache. Aus ihrem "Annual Threat Report 2017" schließt SonicWall, dass der Kampf der Sicherheitsexperten gegen Cyber-Kriminelle im Jahr 2016 unentschieden ausging. Dies lässt sich in Zahlen veranschaulichen: Anders als in den Jahren zuvor, reduzierte sich die Menge der identifizierten, einzigartigen Malware-Exemplare von 64 Millionen 2015 auf 60 Millionen 2016, was einem Rückgang von 6,25 Prozent entspricht. Auch die Anzahl der Malware-Angriffe verringerte sich. Hier sank die Anzahl von 8,19 Milliarden im Jahr 2015 auf 7,87 Milliarden. Im Gegenzug haben die Angriffe von Cyber-Kriminellen mit Ransomware überdurchschnittlich zugenommen. Den Anstieg führt SonicWall vor allem auf Ransomware-as-a-Service (RaaS) zurück.

  • Verschärfte IT-Sicherheitslage

    IoT-Trojaner für Linux, Android-Bankentrojaner sowie Encoder für Mac OS: Cyber-Kriminelle zeigten sich 2016 besonders aktiv und einfallsreich. Der folgende Jahresrückblick zeigt die gefährlichste Schadsoftware, welche die Virenanalysten von Doctor Web im vergangenen Jahr entdeckten und neutralisierten. IoT-Trojaner für Linux: Nutzer verbinden ihre Router, Konsolen und IP-Kameras oft unvorsichtig mit dem Internet, ohne die smarten Geräte vorher abzusichern. Cyber-Kriminelle nutzten das aus und verschafften sich mit Trojanern unerlaubten Zugang zum System. Diese führten DDoS-Angriffe durch, welche Proxyserver starteten und erhielten so Zugriff zum System. Die Angreifer verwendeten die Protokolle SSH und Telnet, um eine Verbindung aufzubauen. Der Trojaner Linux.Mirai richtete hier den größten Schaden an.