Meldung

Trojaner und Backdoors im Fokus

Kaspersky-Experten haben die Anfragen an das Kaspersky Threat Intelligence Portal, die kostenfrei zwischen November 2019 und Mai 2020 getätigt wurden, untersucht. Damit wollten sie herausfinden, mit welchen Bedrohungen schädliche Objekte, die das Portal verarbeitet, am häufigsten in Verbindung gebracht werden.
Malware oder nicht? Das Kaspersky Threat Intelligence Portal analysiert hochgeladene Dateien und URLs.
In den meisten Fällen erwiesen sich eingereichte Hashes oder verdächtige hochgeladene Dateien als Trojaner (25 Prozent der Anfragen), Backdoors (24 Prozent) – Malware, die einem Angreifer die Fernsteuerung über einen Computer ermöglicht – und Trojaner-Dropper (23 Prozent), die weitere schädliche Objekte installieren.

Die Statistiken des Kaspersky Security Network [1], das cybersicherheitsrelevante Daten von Millionen freiwilliger Teilnehmer weltweit analysiert, zeigen, dass Trojaner auch in der Regel die am weitest verbreitete Art von Malware darstellen. Backdoors und Trojaner-Dropper sind hingegen nicht so häufig vertreten. Diese machen lediglich sieben beziehungsweise drei Prozent aller bösartigen Dateien aus, die von Kaspersky-Endpoint-Lösungen blockiert wurden.

Dieser Unterschied lässt sich dadurch erklären, dass Sicherheitsforscher oft eher am finalen Ziel des Angriffs interessiert sind, während Endpoint-Produkte versuchen, eine Attacke bereits in einem frühen Stadium zu verhindern. Beispielsweise erlauben sie einem Nutzer nicht, schädliche E-Mails zu öffnen oder einem maliziösen Link zu folgen, wodurch verhindert wird, dass Backdoors den Computer des Users kompromittieren. Sicherheitsanalysten müssen jedoch alle Komponenten innerhalb eines Droppers identifizieren.

Zu begründen ist dies auch mit dem Interesse an bestimmten Bedrohungen und dem Drang der Forscher, diese genauer zu analysieren. Als zu Beginn des Jahres viele Nachrichten zu Emotet erschienen, suchten viele Nutzer zum Beispiel aktiv nach Informationen zu diesem Schadprogramm. Eine Reihe von Anfragen betrafen zudem Backdoors für die Betriebssysteme Linux und Android. Diese Malware-Familien sind für Sicherheitsforscher von Interesse, aber ihre Anzahl ist im Vergleich zu Bedrohungen, die auf Microsoft Windows abzielen, relativ gering.
30.07.2020/dr

Tipps & Tools

Sicherheitslücke in GRUB2 entdeckt [4.08.2020]

Eclypsium-Forscher haben eine Schwachstelle namens "BootHole" im GRUB2-Bootloader entdeckt. Durch die Sicherheitslücke könne ein Angreifer den UEFI Secure Boot umgehen und eigenen Code ausführen, um Kontrolle über ein Gerät zu erhalten. Fast alle signierten Versionen von GRUB2 seien anfällig, was bedeutet, dass praktisch jede Linux-Distribution betroffen ist. [mehr]

Privacy Shield nicht zulässig [21.07.2020]

Der Europäische Gerichtshof hat die "Privacy Shield"-Vereinbarung zwischen der EU und USA für ungültig erklärt. Damit ist für Unternehmen die Datenübertragung persönlicher Daten ihrer Kunden über den Atlantik in vielen Fällen nicht erlaubt. Dennoch genehmigt das Gericht die Übertragung von Daten auf Grundlage sogenannter Standardvertragsklauseln. [mehr]

Fachartikel

Unvorhergesehenen Ereignissen besser begegnen [5.08.2020]

Was haben ein kleines Familienunternehmen, ein mittelständischer Betrieb und ein großer Konzern gemeinsam? Sie alle müssen mit unvorhersehbaren Ereignissen rechnen, die in Betriebsunterbrechungen, -ausfällen und Produktivitätsstopps ihrer Mitarbeiter resultieren können – sei es durch Naturkatastrophen oder eine Downtime bei modernen Telekommunikationstechnologien. Für Unternehmen heißt das: Vorsicht vor Nachsicht walten lassen. Doch wie bereiten sie sich am besten auf das Unvorhersehbare vor? Der Fachartikel gibt darauf eine Antwort. [mehr]

Buchbesprechung

Microsoft Office 365

von Markus Widl

Anzeigen