Ein Drittel der Deutschen ist Ziel von PC-Malware – bei 6 Prozent muss die Smartphone-Sicherheitsapp Abwehr leisten

Michal Salát 16 Jul 2015

Ein Drittel der Deutschen ist Ziel von PC-Malware – bei 6 Prozent muss die Smartphone-Sicherheitsapp Abwehr leisten

Avast schützt weltweit 230 Millionen Menschen in mehr als 186 Ländern – wir sind in mehr Ländern vertreten als McDonalds und schützen mehr Nutzer als jeder anderer Sicherheits-Anbieter! Wir veröffentlichen täglich 250 Mikroupdates, um unsere Nutzer vor neuen Gefahren zu schützen. Dies ist möglich durch die 230 Millionen Geräte, die wir schützen. Die Computer, Tablets und Smartphones, die

Threat analysts and malware researchers in the Avast Virus Lab detect and neutralize threats as soon as they appear. Im Avast-Virenlabor entdecken und neutralisieren Malware-Analysten Gefahren sobald sie erscheinen.

wir schützen, dienen uns als Sensoren, die uns informieren sobald eine verdächtige Datei auftaucht. Avast neutralisiert die Gefahr und schickt zudem sofort ein Sicherheits-Update an alle anderen Avast-Nutzer. Wir nennen dieses System Community-IQ. Damit verbessern wir nicht nur den Schutz unserer Nutzer, sondern gewinnen auch wertvolle Einblicke in die aktuelle Gefahrenlandschaft.

Wir sehen uns täglich aktuelle Gefahren an und beobachten, auf welche Länder es Cyberkriminelle derzeit am meisten abgesehen haben.

Nutzer aus Rumänien, der Türkei und dem Vietnam mussten sich im ersten Quartal 2015 am meisten vor PC-Gefahren in Acht nehmen. Die Wahrscheinlichkeit, dass ein Nutzer in Rumänien zum Angriffsziel wurde lag sogar bei 54 Prozent. Für deutsche Nutzer war die Wahrscheinlichkeit mit 29 Prozent zwar vergleichsweise niedrig – jedoch ist ein Schnitt von einem aus drei Nutzern, der in Deutschland zum Angriffsziel wurde, nicht wenig.

Prozentanteil der Nutzer weiterer Länder, die mit PC-Bedrohungen in Berührung kamen:

  • Russland 41%
  • Spanien 37%
  • Brasilien und Frankreich 34%
  • Deutschland 29%
  • USA und Großbritannien: 28%

Auch auf dem Smartphone kamen rumänische Nutzer verstärkt unter Beschuss von Malware, ebenso wie Nutzer in China und Malaysia. China war am stärksten betroffen, was sich mit großer Wahrscheinlichkeit darauf zurück führen lässt, dass der Google-Play-Store in der Region blockiert ist und die Nutzer daher auf Apps von externen Appstores angewiesen sind, die häufig geringere Sicherheitsvorkehrungen implementiert haben als Google Play.

Die Anzahl an Nutzern in China, die via Smartphone oder Tablet ins Internet gehen, ist dieses Jahr erstmals höher als die Anzahl der Nutzer, die das Internet via PC besuchen. Auch das macht chinesische Nutzer zu einem attraktiven Ziel für mobile Angriffe.

Prozentanteil der Nutzer, die mit mobilen Bedrohungen in Berührung kamen:

  • Russland: 21%
  • Spanien: 16%
  • USA: 12%
  • Brasilien: 10%
  • Frankreich und Großbritannien: 8%
  • Deutschland: 6%

Erkannte Schadprogramme und Exploits

Obwohl Android im Vergleich zu Windows relativ sicher ist, ist die Anzahl mobiler Schadprogramme beträchtlich gestiegen. Insbesondere PUPs, also Potenziell unerwünschte Programme, wie beispielsweise Adware, dominierten die Top Ten der Android-Gefahren.

PC-seitig dominieren LNK-Files die Top Ten. LNK-Files legen sich auf dem Computer-Desktop als Icon ab und verlinken auf eine ausführbare Datei oder ein Script. Klickt der Nutzer das Icon an, wird das Schadprogramm ausgeführt.

Die größten Schwachstellen, die für Cyberangriffe ausgenutzt wurden, waren Javascript und HTML-Parser. Ein Exploit, der auf Javascript abzielte konnte dazu führen, dass in den Internet Explorer-Versionen 6 bis 10 ein schadhafter Code von außerhalb ausgeführt werden konnte. Ein zweiter Exploit zielte auf einen HTML-Parser in Internet Explorer 10 ab. Der Angriff konnte ebenfalls dazu führen, dass schadhafter Code von außerhalb ausgeführt werden konnte. Auch wenn der Angriff nicht erfolgreich verlief, konnte er das System zum Absturz bringen.

Angriffs-Strategien

Wir haben verschiedene Tricks beobachtet, die Cyberkriminelle verwendet haben – darunter Domain-Rotation. Diese Methode schafft regelmäßig bösartige neue Domains und Unterdomains. Bei dieser Methode setzen Malware-Autoren darauf, dass Antivirensoftware Zeit braucht, um Domains auf eine Blacklist zu setzen. Wird eine infizierte Domain von Sicherheitssoftware erkannt, gäbe es schon wieder neue schädliche Unterdomains. Avast nutzt aber fortgeschrittene Algorithmen, um Domain-Rotation zu erkennen und infizierte Unterdomains zu blockieren.

Wir haben im ersten Quartal auch eine steigende Anzahl an Ransomware-Angriffe auf PCs und mobile Geräte beobachtet, deren Strategien ausgeklügelter wurden. Ransomware sind Schadprogramme, die Applikationen, Ordner oder ganze Systeme verschlüsseln – und dann ein Lösegeld für deren Entschlüsselung verlangen.

Beispielsweise hatte die PC-Ransomware CryptoWall früher keine Anonymisierungs-Netzwerke verwendet. CryptoWall 2.0 begann, TOR zu nutzen, um mit dem Command and Controll (C&C)-Server zu kommunizieren. CryptoWall 3.0 verwendet nun I2P (Invisible Internet Project), ein weniger bekanntes Anonymisierungs-Netzwerk, um zu verhindern, dass es geblockt wird.

Die mobile Ransomware Simplocker ist zudem im Februar 2015 wieder in Erscheinung getreten – diesmal mit assymetrischer Kryptographie, was es ohne Zugriff auf den C&C-Server unmöglich macht, verschlüsselte Daten wiederherzustellen.

Globales WLAN-Experiment

Im ersten Quartal haben wir nicht nur Malware-Trends beobachtet, sondern auch Sicherheitsrisiken in offenen WLAN-Netzwerken untersucht. Unsere Sicherheitsexperten sind in neun Städte in den USA (San Francisco, Chicago, New York), Europa (Berlin, Barcelona, Berlin) und Asien (Seoul, Hong Kong, Taipei) gereist, um Aktivitäten in offenen WLAN-Netzwerken zu beobachten.

Wir haben schwerwiegende Sicherheitsprobleme in WLAN-Hotspots entdeckt und konnten sehen, wie einfach es für Hacker ist, persönliche Informationen mitzulesen. Zwar haben wir in allen Städten derartige Sicherheitsprobleme gefunden – unser Experiment zeigte aber, dass Nutzer in Asien noch gefährdeter sind als Nutzer in Europa und den USA. WLANs in Berlin und San Francisco sind tendenziell am sichersten.

Unser Experiment zeigte auch, dass viele Nutzer im offenen WLAN auf unsicheren HTTP-Seiten surfen. Verkehr auf HTTP-Seiten ist unverschlüsselt und daher ungeschützt. Unser Team war in der Lage, besuchte Websites inklusive URLs, Sucheingaben, Passwörter, angesehene Videos, E-Mails und Kommentare mitzulesen. Die Avast-Experten konnten sogar sehen, nach welchen Produkten WLAN-Nutzer uneingeloggt auf eBay suchten und welche Artikel sie bei Wikipedia lasen.

Einen vollständigen Bericht der Gefahren von Anfang 2015 finden Sie hier

 

--> -->