Adobe-Nutzer im Fadenkreuz der Cyberkriminellen

Kaspersky Lab Top 20 der Schadprogramme, September 2009

(PresseBox) ( Moskau/Ingolstadt, )
Kaspersky Lab präsentiert für den September seine zwei Top-20-Listen der häufigsten Schädlinge. Die mit Hilfe des Kaspersky Security Network (KSN) gewonnenen Daten basieren auf Rückmeldungen der Heimanwender-Programme Kaspersky Anti-Virus und Kaspersky Internet Security. Untersucht werden zum einen die am weitesten verbreiteten Schad- und Werbeprogramme ermittelt und zum anderen untersucht, mit welchen Schadprogrammen die Anwendercomputer am häufigsten infiziert waren.

Kido alias Conficker ist also nach wie vor aktiv. Neben dem Spitzenreiter der vergangenen Monate, Kido.ih, tauchte im September auch die Variante Kido.ir auf. Unter diesem Namen werden alle autorun.inf-Dateien erkannt, die Kido bei der Verbreitung über Wechseldatenträger erstellt.

Ein weiterer interessanter Neueinsteiger ist der Wurm Palevo. Im September tauchten gleich zwei neue Versionen dieses Schädlings in der Hitliste auf: Palevo.jdb und Palevo.jcn. Dabei verbesserte sich der Neueinsteiger des Vormonats - Palevo.jaj - von Platz 20 auf Position 14. Die starke Verbreitung der Palevo-Würmer mittels mobiler Datenträger zeigt, dass diese Verbreitungsart immer noch zu den effektivsten überhaupt gehört. Der Wurm FlyStudio.cu - auf Position 18 zu finden - verbreitet sich im Übrigen ebenfalls über Wechseldatenträger.

Unter den Neueinsteigern im September findet sich auch eine neue Version des bereits bekannten Multimedia-Downloaders Wimad: Trojan-Downloader.WMA.Wimad.y. Im Prinzip unterscheidet sich diese Version nicht von seinen Vorgängern: Beim Start erfolgt die Aufforderung zum Download der schädlichen Datei. In diesem Fall handelt es sich um not-a-virus:AdWare.Win32.PlayMP3z.a.

Die zweite Hitliste zeigt, mit welchen Schadprogrammen Anwender ihre PCs beim Surfen im Internet am häufigsten infiziert haben.

Wie so oft, wartet das zweite Ranking mit vielen Überraschungen auf. Schon auf den ersten Blick stechen zwei Vertreter der Familie Exploit.JS.Pdfka ins Auge: Unter diesem Namen werden JavaScript-Dateien erkannt, die in PDF-Dokumenten enthalten sind und verschiedene Sicherheitslücken in den Adobe-Produkten ausnutzen (in diesem Fall im Adobe Reader).

Pdfka.ti nutzt eine populäre Schwachstelle aus, die schon seit zwei Jahren in der Funktion Collab.collectEmailInfo besteht (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5659). Pdfka.vn missbraucht dagegen eine aktuellere Sicherheitslücke, und zwar in der Funktion getIcon desselben Collab-Objekts (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0927).

Adobe-Schwachstellen, von denen in den vergangenen Jahren sehr viele entdeckt wurden, bleiben weiterhin ein beliebte Angriffsziel für Cyberkriminelle, unabhängig von der Produktversion. Der Grund: Dadurch dass viele Anwender ihre Adobe-Produkte nicht regelmäßig aktualisieren, sind zahlreiche Angriffe auf diese Programme auch von Erfolg gekrönt. An dieser Stelle sei nochmals erwähnt, dass Anwender ihre Programme regelmäßig aktualisieren sollten.

Fazit: Kaspersky Lab beobachtet eine Fortsetzung der Trends, die sich schon in den vergangenen Monaten abzeichneten. Die Anzahl von Web-Paketen schädlicher Programme, die alle nur erdenklichen Sicherheitslücken in komplexen Produkten ausnutzen, steigt weiter an und eröffnet Online-Kriminellen ein weites Feld für ihre Aktivitäten. Einfache iframe-Klicker, platziert auf legalen Webseiten, fördern deren Ausbreitung. Zugriff auf diese Webseiten erhalten die Cyberbetrüger, indem sie diese mit Schadcode infizieren und so an vertrauliche Anwenderdaten gelangen.
Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Meldungstitel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien.
Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.