Wie anno dazumal

E-Mail für Cyberkriminelle wieder interessant

Armin Weiler kümmert sich um die rechercheintensiven Geschichten rund um den ITK-Channel und um die Themen der Distribution. Zudem ist er für den Bereich PCs und Peripherie zuständig. Zu seinen Spezialgebieten zählen daher Notebooks, PCs, Smartphones, Drucker, Displays und Eingabegeräte. Bei der inoffiziellen deutschen IT-Skimeisterschaft "CP Race" ist er für die Rennleitung verantwortlich.
Cyberoam, ein Spezialist für Unified Threat Management-Lösungen, hat seinen Internet Threats Trends Report für das zweite Quartal 2009 veröffentlicht. Demnach haben Cyberbanditen wieder bevorzugt auf E-Mails als Verbreitungsmethode für Malware zurückgegriffen. Im Juni 2009 sei auch die Anzahl nicht detektierter Viren stark gestiegen, was vorwiegend auf neuartige Trojaner-Varianten zurückzuführen sei. "Die Zeitdifferenz zwischen der Erkennung von Schadprogrammen und der Entwicklung entsprechender Signaturen stellt dabei ein zentrales Problem dar. Der Angriff in der ersten Junihälfte ist für Unternehmen wie Privatanwender besonders bedrohlich gewesen, da herkömmliche Antivirus-Software erst mit einer Verzögerung von vier bis 80 Stunden auf die Attacken reagierte", sagt Harish Chib, Vice President New Business Development bei Cyberoam, auf Anfrage von pressetext.

Cyberoam, ein Spezialist für Unified Threat Management-Lösungen, hat seinen Internet Threats Trends Report für das zweite Quartal 2009 veröffentlicht. Demnach haben Cyberbanditen wieder bevorzugt auf E-Mails als Verbreitungsmethode für Malware zurückgegriffen. Im Juni 2009 sei auch die Anzahl nicht detektierter Viren stark gestiegen, was vorwiegend auf neuartige Trojaner-Varianten zurückzuführen sei.
"Die Zeitdifferenz zwischen der Erkennung von Schadprogrammen und der Entwicklung entsprechender Signaturen stellt dabei ein zentrales Problem dar.
Der Angriff in der ersten Junihälfte ist für Unternehmen wie Privatanwender besonders bedrohlich gewesen, da herkömmliche Antivirus-Software erst mit einer Verzögerung von vier bis 80 Stunden auf die Attacken reagierte", sagt Harish Chib, Vice President New Business Development bei Cyberoam.

In den letzten Monaten hatte sich die Schattenwirtschaft immer ausgefeilterer Methoden wie Social Engineering, etwa durch Nachahmung seriöser Angebote wie Software-as-a-Service oder Suchmaschinen, bedient, um User in die Falle zu locken und zu Fehlverhalten zu verleiten. Auch Phishing, also getarnte Umleitungen, die manipulierten Code auf seriösen, aber gekaperten Webseiten verbergen, bleibt laut Cyberoam-Bericht nach wie vor aktuell.

Beispielsweise treibt derzeit mit dem Trojaner Bredolab Win32/TrojanDownloader.Bredolab.AA ein neuer Schädling in ganz Europa sein Unwesen. Das Schadprogramm verbreitet sich über PDF- und SWF-Dateien. Im Falle eines Öffnens infizierter Dateien unbekannter Herkunft installiert sich das Programm auf dem jeweiligen Client-Rechner und wird bei jedem Neustart automatisch ausgeführt.

Zur Startseite