Trojaner und Spam auf dem Vormarsch

Viren

Die Computerkriminalität wird immer mehr zu einer Domäne organisierter Banden. Dies schreibt der Sicherheitsspezialist Kaspersky Lab http://www.kaspersky.com in einem Rückblick zu den IT-Bedrohungen im Jahr 2004. Allgemein sind, wie zu erwarten war, die Computerbedrohungen im abgelaufenen Jahr erneut gestiegen. Es gibt immer mehr Schadprogramme, wobei die meisten aus einem Mix verschiedener Schad-Code-Varianten bestehen. Immer öfter enthalten diese Mixe Trojaner-Programme der einen oder anderen Art, so Kaspersky Lab.
Der Überblick zeigt auf, dass die meisten Schadprogramme, die ihren Weg in diesem Jahr fortgesetzt haben, vervollständigte Varianten bereits früher erschienener Schadcodes waren. Diese wurden ergänzt durch neue und „interessante Tendenzen“ wie zum Beispiel die Verwendung von Links anstelle infizierter Anhänge. „E-Mail-Adressen mit Links werden von den Anwendern nicht als Sicherheitsbedrohung für den Computer wahrgenommen“, erklärt David Emm, Sicherheits-Technologie-Experte bei Kapersky Lab.

Eine weitere augenscheinliche Tendenz in 2004 sei die Nutzung von Schadprogrammen für eigensüchtige Ziele und die verstärkte Anwesenheit internationaler krimineller Gruppierungen. Die Nutzung von Trojaner-Programmen für den Diebstahl persönlicher Daten, organisierte DoS-Attacken oder die Verbreitung von unerwünschten E-Mails (Spam) verstärkte dieses ohnehin schon nicht einfache Problem. Emm: „Es ist offensichtlich, dass der Computer-Underground das enorme Potenzial erkannt hat, sich mit Hilfe von eigenen Malware-Entwicklungen im Netz zu bereichern.“

Die Ausnutzung von Schwachstellen im Betriebssystem zum Infizieren eines Unternehmensnetzwerks sei heutzutage eine gewöhnliche Erscheinung. Einige Viren von 2004 wie Sasser, Padobot oder Bobax hätten diese Schwachstellen als einzige Angriffsmethode ausgenutzt. Andere Schadprogramm wie die unzähligen Varianten von Bagle, Netsky und Mydoom hätten sowohl Lücken im Betriebssystem genutzt als auch andere Methoden, um eine maximale Verbindung zu erzielen.

Vorheriger Artikel Nächster Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Time limit is exhausted. Please reload CAPTCHA.