Malware im März

Malware-Downloads in Textfeldern verborgen

Mittwoch den 06.04.2011 um 15:14 Uhr

von Frank Ziemann

Bildergalerie öffnen Malware-Downloads in Textfeldern verborgen
© 2014
Zu den Malware-Trends im März gehört, dass Code-Teile für Malware-Downloads nunmehr in Textfeldern von Web-Seiten versteckt werden. Zudem wird die Analyse von Javascript-Code in Scareware-Seiten durch Verschlüsselung erschwert.
Der Antivirushersteller Kaspersky Lab hat seine Malware-Statistiken für den Monat März veröffentlicht. Demnach hat Kasperskys Antivirus-Software knapp 220 Millionen schädliche Dateien auf Anwender-Rechnern entdeckt und beseitigt und über 85 Millionen Infektionen verhindert, die aus Web-Seiten stammen. Online-Kriminelle nutzen das Erdbeben in Japan als Köder für Betrügereien und zur Verbreitung von Schädlingen.

Im Februar hat Kaspersky Lab über eine Methode berichtet, mit der die Programmierer der Web-Seiten, die Schädlinge per Drive-by Download einschleusen, Javascript-Code in CSS-Daten (Cascading Stylesheets) verbergen. Im März haben sich die Täter wieder eine neue Methode ausgedacht. Sie nutzen nun Textfelder (HTML-Tag textarea ), um ihren Code unterzubringen.

Java-Exploits sind weiterhin einer der wichtigsten Angriffsvektoren. Sie machen etwa 14 Prozent der Exploits aus, die Kaspersky Lab im März entdeckt hat. Die Malware-Programmierer modifizieren den Code sehr oft, um die Erkennung durch Antivirusprogramme zu umgehen. Auch die Flash-Lücke , die Mitte März bekannt geworden ist, wird bereits für Angriffe im Web genutzt.

Web-Seiten zur Verbreitung betrügerischer Schutzprogramme, auch als Scareware bekannt, imitieren einen Scan des Rechners mit einer Kombination aus Grafiken und Javascript. Der benutzte Javascript-Code wird nun verschlüsselt, um ihn besser zu verbergen und vor der Analyse durch echte Antivirusprogramme zu schützen.

Mitte März hat Microsoft bekannt gegeben, es habe das Rustock-Botnetz dicht gemacht . Alle Rustock-Server seien vom Netz genommen worden. Kaspersky Lab sekundiert, es habe die letzten Downloads von Rustock-Bots am 16. März beobachtet und den letzten Befehl zum Versenden von Spam am 17. März. Seitdem herrscht an dieser Front Funkstille – es ist bislang kein Schädling mehr aufgetaucht, der Rustock-Bots auf Anwender-PCs installiert.

Den kompletten Bericht zur Malware-Situation im März finden Sie, bislang nur auf Englisch, auf der Kaspersky-Website securelist.com

Mittwoch den 06.04.2011 um 15:14 Uhr

von Frank Ziemann

Kommentieren Kommentare zu diesem Artikel (0)
821619