2008 war das Malware-Jahr schlecht hin. Allein in den ersten sechs Monaten haben Online-Kriminelle mehr Schadcode publiziert als im Rekordjahr 2007. Doch mit welchen Gefahren und Maschen werden wir 2009 zu rechnen haben? Die Experten der G DATA Security Labs ziehen ein kurzes Resümee für 2008 und geben einen Ausblick auf kommende Gefahren.

Blühende eCrime-Landschaften

Die Schattenwirtschaft hat sich etabliert und ist in vielerlei Hinsicht mit der offiziellen Wirtschaft vergleichbar. Es gibt Händler, Dienstleister, Marketing-Plattformen, Sonderangebote, Partnerprogramme und Schnupper-Abos. Für angehende Anbieter gibt es einfache Tools zum Versand von Spam, zur Erstellung von Phishing-Seiten und zur Verbreitung von Malware. Diese Parallel-Ökonomie wird auch im kommenden Jahr dafür sorgen, dass massenhaft Rechner in Botnetze integriert werden, dass Daten gestohlen werden und den Nutzern Adware untergeschoben wird.

„Wir erwarten, dass die Ermittlungsbehörden und Anti-CyberCrime-Organisationen im kommenden Jahr der Schattenwirtschaft deutlich zusetzen. Das wird sich hauptsächlich auf den Spamanteil auswirken. Wir erwarten, dass er leicht zurückgeht und die CyberGangs verstärkt auf Alternativen, wie Instant Messages und Foren- bzw. Blogspam ausweichen. “,prognostiziert Ralf Benzmüller, Leiter der G DATA Security Labs.

Minenfeld Internet: Browserinjektion auf dem Vormarsch

Die Malware-Industrie wird auch im kommenden Jahr die Browser und ihre Komponenten als wichtigste Infektionswege nutzen. Obwohl die Anzahl der Sicherheitslücken weiter sinken, ist davon auszugehen, dass Kriminelle die gefundenen Sicherheitslücken in noch kürzerer Zeit zur Verbreitung von Malware ausnutzen werden. Die Masche der Täter bleibt auch 2009 unverändert: Auf gekaperten Webservern wird Schadcode in die Seiten integriert, der PCs unbemerkt beim Aufrufen der Seiten infiziert. G DATA erwartet, dass die Zahl solcher Drive-By-Downloads im kommenden Jahr weltweit weiter steigen wird. Populäre Web 2.0 Webseiten, Foren und Blogs sind bei diesem Verbreitungskonzept erste Wahl. So ist im kommenden Jahr mit noch mehr gecrackten und präparierten Webseiten zur Verbreitung von Malware und Werbemüll zu rechnen.

Die Täter werden daher viel Energie darauf ausrichten, immer neue Schlupflöcher zu entdecken -  wie z.B. ClickJacking. Unkomplizierte Webanwendungen, wie Google Docs, sind aufgrund der dort gespeicherten Informationen ein attraktives Ziel für Datendiebe. So werden einfache Angriffsszenarien, wie Cross-Site-Scripting, Cross Site Request Forgery und SQL Injection kombiniert oder es werden andere Schwachstellen in Protokollen und in der Programmlogik missbraucht. Die Opfer bemerken in der Regel nicht, dass ihre Rechner infiziert sind und  Daten gestohlen wurden.

Tipps für sicheres Surfen

– Nutzen Sie zum Surfen einen speziellen Account mit eingeschränkten  Nutzerrechten

РVerzichten Sie, wenn m̦glich, auf aktive Inhalte

– Nutzen Sie den HTTP-Scan ihres Virenschutzes

– Klicken Sie mit Bedacht 1. auf URLs und 2. generell auf einer ?? ( eine ?)Seite. Ein falscher Klick genügt, um einen Rechner zu infizieren.

Datendiebstahl auf der Ãœberholspur

Die immensen Datenmengen, die Online-Kriminelle 2008 erbeutet haben, haben im Zyklus der eCrime-Ökonomie ihre Spuren hinterlassen. Angebot und Nachfrage bestimmen auch hier die Märkte und gestohlene Bankzugangsdaten, Kreditkarteninformationen und Mailadressen werden in Untergrundforen mittlerweile zu Dumping-Preisen angeboten.

Angebot…………………………………………….Preisspanne in Euro

Bankzugangsdaten……………………………….6 – 200 (je nach Anzahl und Land)

100 Kreditkarten mit CVV…………………………40 – 80

1000 Kreditkarten…………………………………300 – 600

E-Mail-Adressen…………………………………..0,40 – 2 pro MB

Die Daten stammen zum einen aus den Logdateien von Keyloggern und anderen Schnüffelprogrammen. Aber auch durch gezielte Angriffe auf zentrale Datenbanken und gestohlene Sicherungskopien bzw. Rechner können sensible Daten in unbefugte Hände gelangen.

Das Bewusstsein für diese Gefahr scheint zu wachsen und damit werden immer mehr Daten verschlüsselt und so vor fremden Blicken geschützt. Die G DATA Security Labs gehen dennoch von einem weiteren Wachstum in den Bereichen Datendiebstahl und Datenhandel aus.

Ausblick

Datendiebstahl boomt und hat sich in diesem Jahr als lukratives Geschäft erwiesen. Diese Entwicklung wird sicherlich auch im kommenden Jahr weiter an Fahrt aufnehmen. Die gestohlenen Daten werden im kommenden (Wsh- evtl. nächsten) Jahr von den Käufern noch intensiver genutzt, um die Mailadresslisten für den Spamversand zu optimieren. Außerdem werden in wachsendem Ausmaß personalisierte Spam-Mails verschickt, die inhaltlich und/oder regional begrenzt auf eine bestimmte Zielgruppe ausgerichtet sind und immer häufiger sogar mit einer persönlichen Anrede ihre Opfer in die Falle locken.

Worauf sollten Anwender achten?

– Bedenken Sie genau, welche Informationen Sie von sich preisgeben. Veröffentlichen Sie im Internet nur solche Informationen über sich, die Sie auch auf einem Plakat in der Innenstadt finden möchten.

– Verschlüsseln Sie wichtige Daten auf ihrer Festplatte, insbesondere auf einem Laptop.

– Nutzen Sie starke Passwörter und verwenden Sie für jedes Forum, E-Mail-Postfach und jeden Chatraum ein anderes Passwort.

Noch mehr Malware?

Wegwerf-Malware zum Download von Schaddateien, Malware, die bei jedem Download leichte Variationen erstellt, ständig neue Updates von Backdoors und Spyware sorgten 2008 erneut für eine bislang ungekannte Flut von neuen Schadprogrammen. Man könnte glauben, dass die Flut irgendwann nicht noch weiter ansteigen kann. Da sich die o.g. Mechanismen bewährt haben, wird die Anzahl neuer Schädlinge auch im kommenden Jahr weiter ansteigen. Möglicherweise wird der Anstieg aber nicht mehr ganz so steil sein.

Hintergrund

Beim ClickJacking werden Klicks auf einer angezeigten Oberfläche auf eine dahinterliegende Bedienoberfläche übertragen. So ist es z.B. möglich mit den Mausklicks aus einem angezeigten Online-Spiel, Einstellungen von Webanwendungen oder die Eigenschaften des Flash-Players zu ändern. In einer Demoanwendung wurde so die WebCam eines Rechners aktiviert.

Per Cross Site Scripting wird Skript-Code in URLs, Foreneinträgen oder in gekaperten Datenbanken hinterlegt. Um den Skript-Code auszuführen genügt ein Klick auf den präparierten Link bzw. das Öffnen einer präparierten Webseite,

Bei der Cross Site Request Forgery (auch als Session Riding bekannt) werden unauthorisierte Anfragen an eine Webanwendung gesendet. So lassen sich z.B. die Einträge in Foren vornehmen,  E-Mails aus dem Webmailer lesen, erstellen und verschicken oder die Einstellungen des Rooters ändern.