Kontakt
QR-Code für die aktuelle URL

Story Box-ID: 118883

Kaspersky Labs GmbH Despag-Straße 3 85055 Ingolstadt, Deutschland http://www.kaspersky.de
Ansprechpartner:in Rainer Bock +49 89 74726244
Logo der Firma Kaspersky Labs GmbH
Kaspersky Labs GmbH

Kaspersky Lab veröffentlicht E-Mail-Top-20 für Juli 2007

(PresseBox) (Ingolstadt, )
Platz eins der diesmonatigen E-Mail-Top-20 des russischen Sicherheitsexperten Kaspersky Lab und damit 22 Prozent des gesamten Malware-Traffics nimmt ein neuer Warezov ein. Das Botnetz, welches im Mai durch den Trojaner Agent.bqs erstellt und im letzten Monat weiterentwickelt wurde, funktionierte demnach im Juli mit voller Kraft.

Waren im Juni noch vier Modifikationen der Wurmfamilie Warezov im Rating vorhanden, ist im Juli nur Win32.Warezov.pk übrig geblieben. Dennoch sollte man die Gefährlichkeit dieser Familie nicht unterschätzen. Ganz im Gegenteil: der Erstplatzierte löst immer neuen Spam-Versand aus und die Experten von Kaspersky Lab befürchten eine neue Warezov-Epidemie, ähnlich der im Oktober vergangenen Jahres. Damals registrierte das Virenlabor in Moskau fast jeden Tag über zwei Dutzend neue Warezov-Modifikationen. Trotz des rapiden Aufstiegs von Warezov.pk (er wurde erstmals am 26. Juni entdeckt und erreichte zu Beginn des Monats Juli schon Maximalwerte) ist seine Situation insgesamt stabil. Die Hauptgefahr bilden lokale, auf die User einzelner Länder ausgerichtete Virusattacken.

Auf den oberen zehn Plätzen hält sich seit geraumer Zeit die Familie NetSky. Zwar verloren NetSky.q und NetSky.t je eine Position und liegen nun bei 14 Prozent respektive sechs Prozent. Ebenfalls in der Führungsriege konnte sich Bagle.gt halten.

Insgesamt beobachteten die Virenanalysten von Kaspersky Lab unter den ersten fünfzehn Plätzen des Ratings eine unwesentliche Bewegung der alten Würmer in beide Richtungen. Das höchste Wachstum zeigte im Juli Exploit.Win32.IMG-WMF.y, er verbesserte seinen Rang gleich um sieben Positionen. Auf Platz 16 befindet sich mit dem E-Mail-Wurm Womble.d der zweite Neuling des Ratings. Der Wurm verbreitet sich unter anderem mittels oben genannten Exploits, was den steilen Aufstieg beider Schädlinge erklärt. Womble.d selbst ist relativ alt, er stammt vom September 2006, doch es gelang ihm gerade jetzt erneut, sich massiv auszubreiten.

Besonders hervorzuheben ist in diesem Monat die Rückkehr der Würmer Scano.gen, LovGate.w und Zhelatin.dam. Zwar werden sie keinen großen Einfluss auf die Ereignisse der kommenden Monate haben, dennoch zeugt das erneute Auftauchen in unserem Rating von der Hartnäckigkeit dieser Familien. Wir werden wohl noch länger mit ihnen zu tun haben. Die Kategorie „sonstige Schadprogramme" bildet mit 8,12 Prozent gemessen an der Gesamtzahl der abgefangenen Schadprogramme einen nicht zu vernachlässigenden Anteil.

Zusammenfassung:

Neu: Email-Worm.Win32.Warezov.pk, Email-Worm.Win32.Womble.d Aufgestiegen: Worm.Win32.Feebs.gen, Email-Worm.Win32.Mydoom.l, Email-Worm.Win32.Nyxem.e, Exploit.Win32.IMG-WMF.y, Email-Worm.Win32.NetSky.b, Email-Worm.Win32.NetSky.x, Net-Worm.Win32.Mytob.t, Net-Worm.Win32.Mytob.u, Abgestiegen: Email-Worm.Win32.NetSky.q, Email-Worm.Win32.Bagle.gt, Email-Worm.Win32.NetSky.t, Email-Worm.Win32.NetSky.aa, Virus.Win32.Grum.a Wiedereintritt: Email-Worm.Win32.Mydoom.m, Email-Worm.Win32.Scano.gen, Email-Worm.Win32.Zhelatin.dam, Email-Worm.Win32.LovGate.w

Kleines Schädlings-Glossar – heute: „Was ist ein Exploit?“

Mit Exploit bezeichnet man ein Programm, den Teil eines Codes oder auch nur einige Daten, die von einem Hacker oder einem Virus-Schreiber geschrieben wurden, um einen Bug oder die Sicherheitslücke einer Anwendung oder eines Betriebssystems auszunutzen. Mit Hilfe des Exploits kann ein Angreifer unerlaubt auf die Anwendung oder das Betriebssystem zugreifen oder diese nutzen. In den letzten Jahren hat die Zahl von Exploits zugenommen. Normalerweise wird der Exploit-Code dazu benutzt, um auf vertrauliche Daten zuzugreifen oder um den Rechner des Opfers auf andere Weise zu missbrauchen. Exploits werden oft nach der Sicherheitslücke benannt, die sie ausnutzen, um in ein System einzudringen: z.B. einem Pufferüberlauf.

Diese und weitere Informationen finden Sie unter: http://www.viruslist.com/...
Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2024, Alle Rechte vorbehalten

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.