Das weltweite Spam-Volumen hat seit März 2009 um 141 Prozent zugenommen. Damit setzt sich die bisher längste Phase ständig steigenden Spam-Volumens fort. Darüber hinaus weist der Threat Report, den der IT-Sicherheitsspezialist McAfee veröffentlicht hat, auf den dramatischen Anstieg an Botnets und die zunehmende Bedrohung durch Auto-Run-Malware hin. In den letzten Monaten wurden mehr als 14 Millionen Computer von Botnets gekapert. Das entspricht einer Zunahme von 16 Prozent gegenüber dem vorhergehenden Quartal. Die Forscher stellten außerdem fest, dass Auto-Run-Malware im Zeitraum von 30 Tagen mehr als 27 Millionen Dateien infizierte. Diese Malware, die sich die Auto-Run-Fähigkeiten von Windows zunutze macht, erfordert keine Klicks seitens des Benutzers, um aktiviert zu werden. Meistens wird sie über tragbare USB-Sticks und Speicher-Geräte verbreitet. Die Erkennungsrate übertrifft sogar den berüchtigten Conficker-Wurm um 400 Prozent und macht Auto-Run zur Nummer Eins der weltweit entdeckten Malware-Exemplare.
Botnets "fangen" und steuern Computer, um Daten zu stehlen und Spam zu versenden. Twitter gehört derzeit zu den beliebtesten Social-Networking-Tools. Malware-Autoren sind sich des Missbrauchspotenzials sehr bewusst, so dass es zu einem beliebten Ziel für Angreifer geworden ist. Spätestens, als der "Monat der Twitter-Fehler" ausgerufen wurde, war klar, dass dieses neue Online-Tool ganz groß ist. Twitter spielte zudem bei der Wahl im Iran und in der Zeit danach die Rolle des "Hacktivisten".
In der Malware-Welt konnten die McAfee-Experten einen starken Zuwachs bei den Kennwort stehlenden Trojanern beobachten, die sich vor allem auf Bankdaten konzentrierten. Diese Programme gehen heimlich vor, sind leicht zu handhaben und können heute noch einfacher erstellt werden als je zuvor. Vor allem in Russland gehostete Webseiten verkaufen Trojaner-Erstellungs-Tools, mit denen Hacker-Neulinge Ihre Daten stehlen können. Dank der Tatsache, dass Freeware-Kompilierungs- und Packprogramme so leicht verfügbar sind, lässt sich auch Auto-Run-Malware einfach erstellen.
92 Prozent aller E-Mails sind Spam
Wenn die Wirtschaft sich ebenso schnell wieder erholen könnte wie Spam im zweiten Quartal dieses Jahres, müssten wir uns um unsere Rentenfonds keine Sorgen mehr machen. Die Spam-Welle stieg seit dem vorherigen Quartal um fast 80 Prozent, nachdem das Spam-Aufkommen im letzten Quartal im Vergleich zu den vorangegangenen Quartalen zum größten Teil aufgrund der Stilllegung des Internetdienstanbieters McColo stark zurückgegangen war. Dennoch war das Spam-Aufkommen in diesem Quartal erheblich und erreichte Rekordniveau. Den letzten Rekordanstieg hatten die McAfeee-Experten im zweiten Quartal 2008 festgestellt – das aktuelle Quartal schlug diesen Rekord jedoch um 10 Prozent. In ihrem Spam-Bericht vom Juli berichteten die Experten von McAfee, dass im ersten Quartal erstellte Zombie-Computer der wichtigste Indikator für die zukünftigen Entwicklung sind – diese Prognose hat sich bewahrheitet.
Schon die Spam-Aktivität im Juni verdient besondere Erwähnung. Im Juni wurde eine bisher noch nicht dagewesene Menge von Spam-Nachrichten verbreitet: Der bisherige Rekordmonat Oktober 2008 wurde um mehr als 20 Prozent geschlagen. Den zweiten Rekord stellte Spam dadurch auf, dass es den größten Anteil aller E-Mails darstellte – etwa 92 Prozent. Damit werden die 91 Prozent geschlagen, die wir im zweiten und dritten Quartal des vergangenen Jahres verzeichneten.
Möglicherweise ist Spam also der wichtigste Indikator für die Wirtschaft, und wir können schon sehr bald mit besseren Zeiten rechnen. Vielleicht erfüllt sich diese Hoffnung, aber zumindest eines können wir sicher vorhersagen: Spam ist zurück und sieht neuen Blütezeiten entgegen.
Abbildung 1: Spam-Aufkommen weltweit und Spam in Prozent bei allen E-Mail-Nachrichten [Quelle: McAfee Q2 Threat Report]
Neue Zombie-Computer
In diesem Quartal ermittelten die McAfee-Experten fast 14 Millionen neue Zombie-Computer. Das ist ein weiterer Rekord, der den Rekord des vorherigen Quartals noch übertrifft: Im ersten Quartal hatten fast 12 Millionen neue Zombie-Computer ihren Dienst aufgenommen. Das entspricht mehr als 150.000 neuen Zombie-Computern täglich. Und jedes dieser Systeme kann Spam oder andere böswillige Daten an Ihren Computer senden. In Anbetracht dieses Trends bei der Zombie-Erstellung lässt sich leicht absehen, dass das Spam-Aufkommen im nächsten Quartal weiter steigen wird.
Abbildung 2: Top-10-Länder bei neu entstandenen Zombie-Computern (pro Quartal) [Quelle: McAfee Q2 Threat Report]
Malware: Das Gesicht der Internetkriminalität
In vielerlei Hinsicht hat sich Internetkriminalität parallel mit Computern und deren Nutzung entwickelt. Schon in den Anfangszeiten von Computern und Internet wurden wir mit Malware und Internetkriminalität konfrontiert. Damals wurden dafür jedoch andere Begriffe verwendet. Viren griffen den Bootsektor an, verhielten sich parasitär und wurden vor allem über Disketten verbreitet. Auch Scam und Spam tauchten recht früh auf. Das Ziel war damals schon das gleiche wie heute – Verkaufen. Als die Internetnutzung explodierte, entwickelten sich Malware und Internetkriminalität weiter, um sich an das veränderte Benutzerverhalten anzupassen. Heute ist der Computer aus dem Leben vieler Menschen nicht mehr wegzudenken. Ob es nun um Online-Zahlungen von Rechnungen, Blogging oder Austausch mit anderen über Facebook und Twitter geht – Menschen und ihre Identität sind heute digital. Malware-Autoren und Internetkriminelle sind sich dieser Dynamik voll bewusst und halten stets Schritt mit dieser – möglicherweise von ihnen vorhergesehenen – Evolution. Die derzeit verwendeten Tools und Dienste spiegeln das Verständnis der Internetkriminellen wieder, da Internetkriminalität sich immer mehr zu einem Dienstgeschäft entwickelt.
Starke Zunahme Kennwort stehlender Trojaner
Zu den immer noch sehr gern von Internetkriminellen eingesetzten Tools gehören Trojaner, die Kennwörter stehlen. Die Tools, die zum Erstellen dieser Trojaner verwendet werden, sind leicht im Internet zu finden. Und es gibt viele Webseiten, die sich auf den Verkauf solcher Tools spezialisiert haben. Die Funktion ist einfach: Sie stehlen Kennwörter. Und der Grund für ihren Erfolg liegt in der Komplexität des Trojaners selbst.
Abbildung 3: Anstieg bei Malware für Kennwortdiebstahl [Quelle: McAfee Q2 Threat Report]
Die Infektion mit einem Kennwort stehlenden Trojaner erfolgt meist dann, wenn ein Benutzer eine E-Mail-Anlage öffnet, die wiederum Malware von einer böswilligen Webseite herunterlädt. Sobald der Trojaner installiert ist, sammelt er Benutzernamen und Kennwörter von den verschiedensten Programmen wie Internet Explorer, FTP-Sitzungen sowie vielen Online-Spielen (beispielsweise World of Warcraft). Die gesammelten Identitätsdaten werden an einen Server gesendet, der von Internetkriminellen betrieben wird. Diese verkaufen die Daten auf verschiedenste Weise (etwa über Auktions-Webseiten oder in Massenverkäufen) an einen Käufer.
Avert Labs beobachtet, dass diese böswilligen Programme immer komplexer werden. Sie verstecken sich extrem gut und enthalten häufig Selbstschutzmechanismen, die verhindern sollen, dass sie auf dem kompromittierten PC entdeckt werden können. Außerdem werden sie immer generischer. Im vergangenen Jahr waren Trojaner noch ganz auf ein bestimmtes Zielobjekt ausgerichtet. In letzter Zeit jedoch sammeln sie vermehrt Daten von verschiedenen Zielen, wodurch sich ihre Effektivität erhöht. Warum sollen sie sich auf nur eine Bank oder ein Ziel konzentrieren, wenn sie alle Daten sammeln können?
Cyber-Kriminelle nehmen Twitter und Soziale Netzwerke ins Visier
Seine wachsende Beliebtheit hat Twitter in den letzten drei Monaten zu einem Ziel für Cyber-Kriminelle gemacht. Social-Networking-Webseiten haben ganz eigene Sicherheitsrisiken. Viele dieser Risiken hängen mit den zahlreichen Funktionen und Anwendungen zusammen, die viele Menschen ausführen, ohne weiter darüber nachzudenken. Diese Sorglosigkeit bereitet den perfekten Nährboden für die verschiedenen Würmer, Phishing-Angriffe und anderen böswilligen Aktivitäten. So gibt es Social-Networking-Tools für die verschiedenste Aufgaben – vom Überwachen des Bankkontos bis zum Blockieren und Verbergen vor anderen. Das entscheidende hierbei ist: Bei vielen dieser "Tools" müssen Benutzer ihren Benutzernamen und ein Kennwort eingeben. Und leider fühlen sich viele Benutzer im interaktiven Web 2.0 schon zuhause und vergessen die Grundregeln der Online-Sicherheit, so die McAfee-Experten in ihrem aktuellen Report. Sobald die Angreifer Zugriff auf die Anmeldedaten zum Konto erhalten, haben sie auch vollen Zugriff auf die Freunde des Opfers und können allen möglichen Schaden anrichten. Dieses Phänomen gibt dem Begriff "Friendly Fire" eine ganz neue Bedeutung.
Twitter gehört heute zu den am häufigsten eingesetzten Anwendungen im Internet und belegt (laut Alexa) Platz 27 in der Liste der beliebtesten Webseiten. Es war also nur eine Frage der Zeit, bis Malware, Phishing und Scam Twitter "entdeckten" – sowohl mithilfe von Twitter und seinen Benutzern als auch gegen sie. Außerdem wurde Twitter ein Gemeinplatz für private und geschäftliche Nutzung. Dadurch erhielten Angreifer die Möglichkeit, Benutzer auf die verschiedensten URLs zu leiten. Aufgrund der Platzbeschränkungen beim "Twittern" sind verschiedenste Platzsparmethoden, besonders TinyURL, sehr beliebt (TinyURL ist ein Webdienst, bei dem ein langer URL durch einen kurzen Alias ersetzt wird, der Browser an die vollständige Adresse weiterleitet).
TinyURL ist zweifellos ein nützlicher Dienst, allerdings haben Benutzer keine Ahnung, wohin sie geleitet werden. Das erfahren sie erst, wenn sie auf die Seite zugreifen. Die beim Anzeigen von Suchergebnissen und News-Links übliche Vorsicht verschwindet bei der verschleierten Adresse, und die Benutzer werden nur noch durch die Sicherheitsfunktionen des Gateways und des eigenen Computers geschützt.
Im April erlebte die Mikro-Blogging-Plattform verschiedene Angriffe mit JavaScript-Würmern, die eine XSS-Schwachstelle (Cross-Site Scripting, webseitenübergreifende Skripts) ausnutzten und andere Benutzerprofile infizierten. Die erste Warnung wurde laut, als über Twitter-Profile bei anderen Benutzern Nachrichten mit Werbung für einen Besuch der Webseite StalkDaily.com, einem Wettbewerber von Twitter, gepostet wurden. Mikeyy Mooney, der 17-jährige Ersteller dieses Twitter-Klons, übernahm die Verantwortung: "Ich habe die XSS generiert, die anschließend als Wurm tätig wurden, indem sie automatisch Benutzerprofile und -status aktualisierten und anschließend andere Benutzer infizierten, sobald sie deren Profil anzeigten. Ich habe das, ehrlich gesagt, aus Langeweile gemacht. Mir macht es Spaß, nach Schwachstellen in Webseiten zu suchen, und ich will auch keinen großen Schaden verursachen, sondern starte einen Wurm oder etwas in der Art, um die Entwickler auf das Problem hinzuweisen. Und dabei mache ich dann Werbung für mich selbst oder meine Webseite."
Der vollständige McAfee Q2 Threat Report ist einsehbar unter:
[Quelle: Text basierend auf McAfee Q2 Threat Report, Bild: iStockPhoto]
Kommentare zu diesem Beitrag
Vielleicht brauchen wir tatsächlich einen "Serverführerschein". Nur ist dies wohl kaum umsetzbar, weswegen ein Ende der Spam- und Trojanerwelle über die Botnetze wohl nicht in Sicht ist.
Davon abgesehen bin ich aber auch von täglichen Updates für Virenscanner, Betriebsystem, diverse Programme mehr als genervt .... ganz zu schweigen von Wartungsarbeiten....!!!!!!!!! Der Rechner ist ja bald keine Hilfe mehr sondern eine Selbstbeschäftigung!