Verkappte Diskussionsbeiträge
Von Uli Ries
Von bekannten Webseiten, die an sich vollkommen legitim sind und keine bösartigen Absichten verfolgen, gehen 77 % aller Malware-Attacken aus. Das belegt der Report State of Internet Security der IT-Sicherheitsspezialisten von Websense hervor. Die Seiten werden zuerst gehackt und dann mit Links oder schädlichem Code (zumeist JavaScript) verseucht.
Teilweise waren 95 % aller Kommentare, die in Blogs, Foren oder anderen Web-2.0-Seiten gefunden wurden, entweder Spam oder enthielten Links auf Malware-Downloads. Die Angreifer missbrauchen den Ruf der Plattformen und verlagern ihre Attacken gleichzeitig dorthin, wo sich die meisten potenziellen Opfer tummeln.
Postings, die ansteckend sind
Insbesondere die Links auf fremde Seiten bergen große Gefahren. Denn die bösartigen Webserver attackieren den PC des nichts ahnenden Anwenders unbemerkt mit meiner ganzen Latte verschiedener Angriffe. Ist eine der auf dem PC installierten Softwarekomponenten verwundbar, wird automatisch eine Schadsoftware auf die Maschine geschleust – ohne Zutun des Anwenders, ohne aktives Herunterladen. Diese Drive-by-Downloads gehören zu den perfidesten Angriffen überhaupt.
Schwarz auf Weiß
Dieser Beitrag erschien zuerst in unserer Magazinreihe. Einen Überblick mit freien Download-Links zu sämtlichen Einzelheften bekommen Sie online im Pressezentrum des MittelstandsWiki.
Laut Websense-Report ist die Zahl der Malware verteilenden Seiten im ersten Halbjahr 2009 um 233 % gestiegen, in den letzten zwölf Monaten sogar um 671 %. Spammer und Cyberkriminelle setzen neben E-Mails demnach verstärkt auf Web-2.0-Seiten. Spam ist aber nach wie vor topaktuell: So meldet Websense, dass über 85 % aller unerwünschten E-Mails Spam oder Links zu bösartigen Websites enthielten. Allein im Juni 2009 stieg das Volumen der mit Malware verseuchten E-Mails um über 600 % im Vergleich zum Vormonat.
Und auch andere alte Bekannte sorgen weiterhin für die Malware-Verteilung: So findet sich laut Websense auf knapp 70 % aller bereits bekannten und 78 % aller neuen Websites der Kategorien Pornografie, Glücksspiel und Drogen mindestens ein Link zu bösartigen Websites.
Wenig überraschend: 37 % aller Web-Angriffe hatten den Klau von Daten wie Passwörtern oder Kreditkarteninformationen zum Ziel. Damit gehört das Netz zu den relevantesten Plattformen für den Identitätsdiebstahl: Laut Websense-Report gehen inzwischen 57 % aller Identitätsklaus auf das Konto von Online-Attacken.
Entpackt und ausgeliefert
Doch nicht nur Webseiten verteilen munter Malware. Wie aus dem Report der Business Software Alliance (BSA) hervorgeht, kommt es in Ländern mit einer hohen Verbreitung von raubkopierter Software gleichzeitig zu besonders vielen Malware-Infektionen. Die BSA, ein Zusammenschluss von Soft- und Hardwareherstellern wie Adobe, Apple, Cisco, Intel, Microsoft oder Symantec, nennt als wahrscheinlichsten Grund hierfür, dass gecrackte Versionen von Betriebssystemen und Anwendungen eben nicht automatisch aktualisiert werden.
Teil 1 beschreibt die heutige IT-Sicherheitslage: Das Web bietet Angreifern bequeme Einfallstore. Teil 2 benennt die Lücken in Firmennetzwerken und zeigt die Tricks von Hackern und Spionen. Teil 3 skizziert die Zukunft der Gefahrenabwehr: System und Sicherheit unter einem Hut.
Besonders deutlich ist das an der Verbreitung des Wurms Conficker abzulesen: Wie die Antivirenexperten von Symantec erklären, grassiert Conficker am stärksten in Ländern mit einer besonders hohen Quote gecrackter Windows-Versionen. Die Nutzer dieser Varianten schalten die automatische Update-Funktion offenbar ab und installieren auch keine Updates von Hand.
Ein weiterer Grund für die hohe Infektionsquote sind die mit Malware verseuchten Webseiten und Tauschbörsen, über die Raubkopien (Warez) bezogen werden. Laut BSA versuchen 25 % der untersuchten Warez-Seiten, den PC des Seitenbesuchers mit einer Malware oder mehreren Softwareschädlingen zu infizieren. Nach erfolgtem Download findet sich häufig Malware in der Raubkopie selbst oder den zum Umgehen des Kopierschutzes notwendigen Crackprogrammen bzw. Seriennummerngeneratoren.
Werden diese Programme auf einer raubkopierten Windows-Version ausgeführt, stehen die Chancen für eine Infektion gut. Denn wie bereits erwähnt, werden diese Systeminstallationen – wahrscheinlich aus Furcht vor Entdeckung – nicht mehr mit Softwareupdates gepflegt. Selbst Angriffe, die sich auf uralte und längst geschlossene Lücken stützen, haben somit Erfolg.
Uli Ries ist freier Journalist und Autor mit abgeschlossene journalistischer Ausbildung und langjähriger Erfahrung (u.a. bei CHIP, PC Professionell und www.notebookjournal.de). Seine Spezialgebiete sind Mobilität, IT-Sicherheit und Kommunikation – zu diesen Themen tritt er immer wieder auch als Moderator und Fachreferent auf.
Kontakt via Xing