Trend Micro Virenreport für August 2005 - ZOTOB greift Windows Plug-and-Play-Schwachstelle an

David Kopp, Leiter der TrendLabs EMEA, kommentiert aktuelle Entwicklungen bei Viren und Würmern

(PresseBox) (Unterschleißheim, ) Trend Micro (Nasdaq: TMIC, TSE: 4704) registrierte im August insgesamt 2.062 Malicious Codes. Dies entspricht fast einer Verdoppelung gegenüber dem Juli (1.187) und bedeutet über doppelt so viele Malicious Codes als im Vergleich zum selben Vorjahreszeitraum (913). Erneut dominierten die Trojaner mit 734 identifizierten Exemplaren, gefolgt von Würmern (479), Trojaner-Spyware (360) und Backdoors (228). Die Anzahl der betroffenen Systeme bewegte sich laut dem Trend Micro World Tracking Center mit 4.484.600 Infektionen weiterhin auf hohem Niveau. Darüber hinaus sorgte die anhaltende Welle von Spam-eMails und Phishing-Angriffen für zusätzliche Risiken. Mit WORM_ZOTOB.B und verwandten Malicious Codes griffen die Virenprogrammierer im August zudem eine gerade erst bekannt gewordene Sicherheitsschwachstelle an. An erster Stelle der "Virus Top Ten" steht aber auch nach neun Monaten immer noch WORM_NETSKY.P.

Am 9. August 2005 veröffentlichte Microsoft das Security Bulletin MS05-039, das über eine Schwachstelle in Windows Plug-and-Play informiert. Bereits vier Tage danach verbreitete sich der ZOTOB-Wurm. Die neue Variante verwendete den Code des MYTOB-Wurms und richtete sich gezielt gegen die beschriebene Sicherheitslücke. Nach Erkenntnissen von Trend Micro wurde der Angriffscode bereits Tage vor der Microsoft-Veröffentlichung auf einer frei zugänglichen Website entwickelt und bereitgestellt. Schon am 16. August folgten mit WORM_ZOTOB.D, WORM_ZOTOB.E, WORM_RBOT.CBR und WORM_BOBAX.AD die nächsten Malicous Codes, die Trend Micro zu zwei globalen Yellow Alerts veranlassten. ZOTOB-Würmer verfügen über gefährliche Backdoor-Funktionen, die Angreifern den unbemerkten Zugriff auf infizierte Systeme ermöglichen. Im Zusammenhang mit der Angriffswelle kam es in Marokko und der Türkei bereits zu Verhaftungen - ob das Problem damit gelöst ist, erscheint aufgrund der freien Verfügbarkeit des Codes fraglich.

Phishing und Spam im August Phishing hat sich in kürzester Zeit zu einer der größten Bedrohungen für das Ansehen online-basierter Geschäftsmodelle entwickelt. Mit täuschend echt gestalteten Phishing-eMails versuchen Betrüger immer dreister an sensible Kundendaten, Passwörter, PINs usw., zu gelangen. Weltweit am häufigsten wurden dabei im August die Kunden des Zahlungsservices PayPal (48 Prozent aller Phishing-eMails) sowie des Online-Auktionshauses eBay (30 Prozent) angegriffen. Auch deutsche Geldinstitute finden sich in den Top Ten der am häufigsten betroffenen Unternehmen.

Beim Spam dominierten im August dubiose Finanzangebote (36 Prozent), gefolgt von pornografischen Inhalten (19 Prozent). Als Ursprungländer des Spam treten immer öfter asiatische Nationen auf, so entfallen auf China 21 Prozent und auf die Republik Korea 31 Prozent aller versandten Spam-Mails. Die Mehrzahl der Nachrichten (75 Prozent) ist weiterhin in Englisch verfasst.

NETSKY führt die Top Ten an Das Trio aus WORM_NETSKY.P, HTML_NETSKY.P und JAVA_BYTEVER.A belegt auch nach neun Monaten immer noch die Spitzenpositionen der Trend Micro "Virus Top Ten" der meist verbreiteten Malware. WORM_NETSKY.P führt dabei mit einem Vorsprung von 50 Prozent gegenüber dem nächstplatzierten Malicious Code. Offensichtlich sind also auch nach mehreren Monaten noch nicht alle Systeme ausreichend gegen die NETSKY-Bedrohung geschützt.

Den ausführlichen Virenreport finden Sie in Englisch im Internet unter http://de.trendmicro-europe.com/...

Diese Pressemitteilungen könnten Sie auch interessieren

News abonnieren

Mit dem Aboservice der PresseBox, erhalten Sie tagesaktuell und zu einer gewünschten Zeit, relevante Presseinformationen aus Themengebieten, die für Sie interessant sind. Für die Zusendung der gewünschten Pressemeldungen, geben Sie bitte Ihre E-Mail-Adresse ein.

Es ist ein Fehler aufgetreten!

Vielen Dank! Sie erhalten in Kürze eine Bestätigungsemail.


Ich möchte die kostenlose Pressemail abonnieren und habe die Bedingungen hierzu gelesen und akzeptiert.