Drive-by-Downloads, Trojaner, Rootkits, Phishing, Spyware

Sicherheits-Report: Android im Visier, Mac in Gefahr

Trend: Koutodoor-Trojaner und signierter Schadcode

Die Zahl der Malware-Varianten wird in absehbarer Zeit die 100-Millionen-Grenze überschreiten.
Die Zahl der Malware-Varianten wird in absehbarer Zeit die 100-Millionen-Grenze überschreiten.
Foto: McAfee

Doch nicht nur bei mobilen Schädlingen beobachten die Experten eine drastische Zunahme, sondern auch bei herkömmlicher Schadsoftware. So ist im zweiten Quartal 2012 die Zahl der eindeutigen Malware-Varianten im Vergleich zum Vorquartal um 1,5 Millionen Exemplare gestiegen. Insbesondere war bei Schädlingen aus der Koutodoor-Trojanerfamilie eine starke Zunahme zu beobachten.

Das gilt auch für Malware, die mit gestohlenen Zertifikaten signiert ist. Deren Anzahl stieg seit Januar 2012 von weniger als 200.000 auf aktuell rund 750.000 an. Die Schaddateien werden signiert, zum einen damit Benutzer und Administratoren diesen vertrauen. Zum anderen soll es helfen, die Erkennung durch Sicherheits-Software zu verhindern und Systemrichtlinien zu umgehen.

Auch Apple Macs stark gefährdet

Bösartige Rootkits, auch oder Stealth-Malware genannt, legten ebenfalls leicht zu. Rückläufig waren dagegen ZeroAccess- und TDSS-Attacken. Einen festen Platz in der Schadsoftware-Galerie nehmen nach wie vor gefälschte Virenschutz-Software, Autostart-Malware und Trojaner ein, die Kennworte stehlen. Rückläufig ist dagegen das weltweite Spam-Aufkommen. Es lag Ende Juni bei etwas unter 1,2 Billionen Spammails. Doch Spam bleibt insbesondere durch Spear Phishing-Angriffe gefährlich.

Von den Attacken sind zwar meist Windows-Rechner betroffen, doch auch Apple-Anwender müssen aufpassen, denn die Malware für Macs legt kontinuierlich zu. Besonders brisant: Oft sind die Nutzer des vermeintlich "sichersten Betriebssystems der Welt" der Meinung, dass ihnen nichts passieren kann.

Der Threat Report erscheint vierteljährlich. Dafür erfassen 350 McAfee-Forscher in 30 Ländern Daten von Millionen Sensoren und einem Cloud-basierten Dienst, dem "Global Threat Intelligence", und überwachen das gesamte Bedrohungsspektrum. (mec)

Dieser Artikel basiert auf einem Beitrag von CIO.