Analyse von AVG

Die aktuellen Bedrohungen aus dem Web

Ronald Wiltscheck widmet sich bei ChannelPartner schwerpunktmäßig den Themen Software, KI, Security und IoT. Außerdem treibt er das Event-Geschäft bei IDG voran. Er hat Physik an der Technischen Universität München studiert und am Max-Planck-Institut für Biochemie promoviert. Im Internet ist er bereits seit 1989 unterwegs.

Cyberkriminellen greifen soziale Netzwerke an

Der Werkzeugkaste "Blackhole" ist mit 63 Prozent Anteil im Markt für Malware am weitesten verbreitet, im reinen Toolkit-Markt führt Blackhole sogar mit 76 Prozent. Mit den erweiterten Fähigkeiten der im September erschienenen Version 2.0 baut das Toolkit seine Vormachtstellung weiter aus.

Der AVG Threat Report für das dritte Quartal 2012 prognostiziert umfangreiche, aggressivere Angriffe, die bestehende Abwehrfunktionen auf PCs umgehen. Bereits im August 2012 verzeichnete das AVG Threat Lab eine starke Zunahme von Blackhole-Angriffen gegen Soziale Netzwerke wie Facebook. Nutzer konnten sich nicht mehr einloggen oder auf Spiele und Apps zugreifen. Cyberkriminelle koordinierten die Angriffe über mehrere externe Anzeigenserver. Damit stieg die Anzahl der Angriffe von 250.000 auf über 1,6 Millionen Vorfälle in nur acht Stunden.

"Blackhole ist ein hoch entwickeltes und leistungsstarkes Exploit Kit. Da es höchst wandlungsfähig ist und auf einem gut getarnten Code basiert, wird es oft durch Anti-Virus-Lösungen nicht entdeckt. Für uns als Anti-Viren-Hersteller ist es dank seiner raschen Update-Fähigkeit schwer zu verfolgen. Daher ist es so erfolgreich", erklärt Yuval Ben-Itzhak, CTO bei AVG Technologies. "Mit unserem vielschichtigen Sicherheitsansatz mit Echtzeit-Analyse bei Endgeräten konnten wir dennoch eine Vielzahl von Blackhole-Toolkit-Angriffen aufdecken."

Malware in Bildern

Da Bilddateien nicht ausgeführt werden, gelten sie allgemein als sicher. Dennoch entdeckte AVG nun eine neue Form des Angriffs, der über infizierte Webserver Bilddateien ausführbar macht. Unschuldig wirkende Bilddateien können auf diese Weise bösartigen Code zum Besucher der infizierten Seite übertragen. (rw)

Zur Startseite