2008 wird das Jahr der Wegwerf-Trojaner und Daten-Hijacker
Archivmeldung vom 22.12.2007
Bitte beachten Sie, dass die Meldung den Stand der Dinge zum Zeitpunkt ihrer Veröffentlichung am 22.12.2007 wiedergibt. Eventuelle in der Zwischenzeit veränderte Sachverhalte bleiben daher unberücksichtigt.
Freigeschaltet durch Thorsten SchmittDie Komplexität der Bedrohungen wird im kommenden Jahr zunehmen. Generell wird Malware immer stärker zur Massenware. Die eCrime-Society hat dazu gelernt und wird 2008 weiterhin mit Wegwerftrojanern - die nur einmal zum Einsatz kommen - die gesamte Security-Community in Atem halten.
Daten-Hijacking war 2007 kein großes Thema - nach Einschätzung der G DATA Security Labs könnte sich dies 2008 ändern. Die Verschlüsselung von Firmen- und Privatdaten mit dem Zweck der Lösegelderpressung wird im kommenden Jahr deutlich zunehmen. Mit einer Abnahme von Spam ist 2008 ebenfalls nicht zu rechnen. Personalisierte Spam- und Phishing-Mails werden zukünftig verstärkt auftreten und die Streuverluste der Spammer verringern.
Burned Malware - 2008 im Zeichen von Wegwerf-Trojanern
Das Katz und Maus Spiel zwischen der eCrime-Society und den Herstellern von AntiViren-Lösungen hat an Schärfe zugenommen. Der Ausstoß von Schadcode durch die Malware-Industrie hat sich 2007 bereits mehr als verdoppelt. Die Halbwertzeit von Malware hat sich deutlich verkürzt und Schadcode gilt hierdurch schnell als „verbrannt“.
Trojan-Dropper und Trojan-Downloader sind mittlerweile als Wegwerfmalware konzipiert, die nach einmaligem Einsatz direkt modifiziert wieder in Umlauf gebracht werden. Runtime-Packer verändern die Dateistruktur und machen neue Signaturen erforderlich. Der Programmablauf und die Programmlogik bleiben davon unberührt. Aus cyber-ökonomischer Sicht ist dieses Konzept äußerst erfolgreich und es ist 2008 mit einer Flutwelle von Wegwerfmalware zu rechnen.
„Das Wettrüsten zwischen Malware-Autoren und Security-Herstellern geht 2008 in die nächste Runde. Internetbasierte Malware wird weiter zunehmen. Die neuen Möglichkeiten des Web 2.0 werden verstärkt von Onlinekriminellen genutzt. Besonderes Augenmerk liegt hier auf Sicherheitslücken in Webanwendungen, über die man Schadcode in die resultierenden Webseiten einschleusen kann. Es ist davon auszugehen, das Angriffe auf die Datenbanken hinter den Webanwendungen zunehmen.“, prognostiziert Ralf Benzmüller, Leiter G DATA Security Labs.
RansomYear 2008: verschlüsseln - entführen - erpressen
Lösegeld-Trojaner - auch Ransomware genannt - wird bei Unternehmen und Privatanwendern 2008 für böse Überraschungen sorgen. Der Einsatz dieser Schadprogramme, die auf infizierten Rechner ganze Dateien, Ordner oder Festplattenpartitionen verschlüsseln und nur gegen Zahlung eines Lösegelds freigeben, war 2007 eher die Ausnahme. Dies wird sich 2008 ändern.
Die Verbesserungen in der Botnetzinfrastruktur und bei den Bullet-Proof-Hostern zeigt für Cyber-Kriminelle leider eine positive Entwicklung. Der bekannteste ist das Russian Business Network RBN, der absolute Diskretion garantiert. Wenn somit die Anonymität des Angreifers sichergestellt werden kann, ist mit einem erfolgreichen Einsatz zu rechnen.
„Wir erwarten im kommenden Jahr, dass die Anzahl von Erpressungen mit verschlüsselten Office- und Bilddateien zunimmt. Bislang führte die Kontaktaufnahme mit den Opfern früher oder später zur Identifizierung der Täter. Das Risiko stand dabei in keinem Verhältnis zur Beute. Das internationale Netz von Geldwäschern bietet hier neue Möglichkeiten.", resümiert G DATA Vorstand Dr. Dirk Hochstrate.
Vorsorge gewinnt an Bedeutung
Kombinierte Security- und Backup-Strategien sind bei Großunternehmen etabliert. Die Opfer werden daher weniger bei Großunternehmen zu finden sein, sondern eher bei kleinen Unternehmen und Privatanwendern. Das Thema regelmäßiger Datensicherungen wird daher 2008 vor allem bei kleinen Unternehmen und Endanwender an Stellenwert gewinnen.
Gezielte Ansprache durch personalisierte Spam
Spammer haben für das kommende Jahr ordentlich aufgerüstet. Der extrem hohe Ausstoß von Spam im gesamten Jahr 2007, zeigt die enorme Leistungsfähigkeit der Botnetze. Die Vorgehensweise der Spammer hat sich 2007 bereits geändert - das Schlagwort: personalisierte Spam. Zielgruppenspezifische Spam-Attacken werden 2008 für eine neue Qualität in punkto Werbemüll und Phishing-Mails sorgen. Erste Konzepte wurden bereits 2007 von einigen Botnetz-Betreibern ausgiebig getestet.
Wie funktioniert personalisierte Spam?
Die durch Datendiebstähle gewonnenen Informationen werden dazu genutzt, um Spam- und Phishing-Mails gezielt an passende Personengruppen zu versenden. Bisher waren Spam- und Phishing-Mails ohne persönliche Anrede für aufmerksame Empfänger einfach als Werbemüll zu identifizieren. Spam wird mit persönlichen Anreden, wie „Sehr geehrter Herr Millberg,“ oder „Hallo Andrea,“, versehen und zusätzlich Absenderadressen von Freunden oder Bekannten enthalten. Für Empfänger äußerst problematisch, da bei der zu erwartender Qualität diese kaum noch von echten Service-Mails, Glückwunsch-Mails oder Newslettern zu unterscheiden sind.
Ausblick: Spam-Niveau 2008
Mit einer Abnahme von Spam ist 2008 nicht zu rechnen. Eine weitere Steigerung wird sich im kommenden Jahr aus ökonomischen Gesichtspunkten für Spammer nur in Ausnahmefällen lohnen. Spitzenwerte werden im Umfeld von internationalen Sport-Events, wie die Fußball-Europameisterschaft in Österreich und der Schweiz oder der Olympiade in Peking auftreten. Der große finanzielle Kuchen derartiger Riesen-Events ist für Cyber-Kriminelle zu verführerisch und wird im Vorfeld beider Ereignisse sicherlich die Zahl von Spam- und Phishing-Mails kurzfristig nach oben schnellen lassen.
Spam wird deutlich zielgerichteter und damit effektiver
Phishing per Mail und Website wird im Bankenbereich deutlich abnehmen. Spezialisierte Trojanische Pferde werden immer raffinierter und effektiver und sorgen dafür, dass die Zahl der Opfer und der Schäden steigen. Neue Ziele sind OnlineShops, Social Networking Plattformen (MySpace, Facebook, LinkedIn etc.), Jobbörsen und OnlineGames. Cyber-Kriminelle werden 2008 noch stärker als bisher bekannte Markennamen als Deckmantel einsetzten, um Empfänger zu täuschen.
Quelle: G DATA