F-Secure veröffentlicht Threat Report 2013

Java Exploits nehmen zu, Android Malware taucht außerhalb von App Stores auf

F-Secures aktueller Report über die Entwicklung der IT-Bedrohungslage in den ersten sechs Monaten 2013 bietet auch Informationen zu gezielten Angriffen und zu Bitcoin Mining

München – 24. September 2013: Exploits von oft schon längst bekannten Sicherheitslücken bleiben wichtigstes Einfallstor für Schadsoftware. Dies ist eines der wichtigsten Ergebnisse der aktuellen Ausgabe des F-Secure Threat Reports, der im halbjährigen Rhythmus ein Gesamtbild der aktuellen IT-Bedrohungen gibt. Laut dem auf den Erkenntnissen der F-Secure Resarch Labs in Helsinki beruhenden neuem Threat Report H1 2013, der heute veröffentlicht wird, waren fast 60 Prozent bei den Top-Ten der von F-Secure erkannten Malware in der ersten Hälfte des Jahres 2013 Exploits. Doch auch eine zunehmende Komplexität und neue Verbreitungswege mobiler Malware kennzeichnen die erste Hälfte des Jahres 2013. Weitere wichtige Themen sind die verstärkte Tendenz zu gezielten Attacken mit Advanced Persistent Threats sowie auch ein Überblick über Bitcoining sowie neue Mac Malware.

Exploits: Die gängigste Angriffsmethode

Hacker suchen naheliegender Weise den einfachsten Weg, um in Opfersysteme einzudringen. Exploits werden konsequent entwickelt, um Schwachstellen auszunutzen. Bei Systemen in den USA  traten mit einer Quote von 78 von 1.000 Nutzern die meisten Angriffe gegen Schwachstellen auf. In Deutschland und Belgien wurden 60 von 1.000 Nutzern Ziel solcher Versuche. Am gefährdetsten sind weiter Java-Anwendungen. Rund die Hälfte der 10 wichtigsten Bedrohungen der Monate Januar bis Juni zielte auf Java. Ein deutlicher Anstieg gegenüber dem zweiten Halbjahr 2012, in dem ein Drittel der Top-Ten-Bedrohungen Java-Exploits angriff.

Exploit-Programme sind neben etwa infizierten USB-Sticks oder E-Mails  ein weiteres Mittel, um Malware auf ein Zielsystem zu bringen. Gewöhnlich bedienen sie sich schädlicher oder manipulierter Webseiten und nutzen Schwachstellen im Code der auf dem Rechner installierten Anwendungen,  um so auf den Computer zuzugreifen und diesen mit Malware zu infizieren. Auf diesem Weg installierte Malware versucht dann, den Benutzer auszuspionieren, Passwörter oder andere sensible Daten zu stehlen, oder die Kontrolle über den Rechner zu übernehmen.

Der hohe Anteil der durch F-Secure erkannten Exploits belegt laut Sean Sullivan, Security Advisor der F-Secure Research Labs, die gute Arbeit der F-Secure Experten. „Die Tatsache, dass die Mehrheit unserer Top-Ten-Erkennungen Exploits abwehren, statt sich um Payloads zu kümmern, bedeutet, dass wir einen guten Job machen. Die Malware bekommt so keinerlei Chance, in das System einzudringen“, erklärt er.

Mobile-Malware: Nicht mehr nur in App Stores

358 neue Familien und Varianten von Android Malware wurden im 1. Halbjahr 2013 von den F-Secure Labs entdeckt. Dies bedeutet fast eine Verdoppelung der bislang entdeckten Anzahl auf 793.  Insgesamt wurden in den ersten sechs Monaten des Jahres. Symbian folgt mit 16 neuen Familien und Varianten. Für andere mobilen Plattformen wurden keine neuen Familien oder Varianten entdeckt.

Von Januar bis Juni 2013 wurden insgesamt 230.000 Samples für Android-Systeme gefunden – Spyware und Adware eingeschlossen. Darunter wurden über 180.000 Malware Samples für Android darunter entdeckt.

Android Malware wird nicht mehr nur durch die App-Stores verbreitet. In der ersten Hälfte des Jahres 2013 fand die Verbreitung immer mehr durch Malvertising und durch Drive-by-Downloads beim Besuch einer kompromittierten Website statt. Malvertising oder Anzeigen, die User auf bösartige Angebote führen, werden aufgrund ihrer großen Reichweite zunehmend eingesetzt, um mobile Malware zu verbreiten.

Auch die Zunahme der Drive-by-Downloads ist zu erwarten, auch wenn solche Angriffe auf mobilen Plattformen noch weit weniger elaboriert und raffiniert sind als auf dem PC. Mobile Drive-by-Downloads benutzen noch in der Regel eine Benachrichtigung, um  zu erfragen, ob der Nutzer die App installieren will. Das macht sie durchschaubarer als Drive-by-Donwloads bei PC-Systemen und ermöglicht dem aufmerksamen Anwender, der Bedrohung auszuweichen.

Sowohl die Verbreitungswege als auch die Funktionalität der mobilen Malware wird immer komplexer. Der Android- Trojaner Stels etwa verfolgt mehrere Zwecke: vom Aufbau von Botnets bis zum Stehlen mobiler Transaktions-Nummern (mTANs) als Banking-Trojaner. Er nutzt auch für Windows-Malware charakteristische Methoden wie etwa die Verteilung via Spam. Android Malware holt in Sachen Entwicklungsniveau immer mehr auf die komplexen Windows-Bedrohungen auf.

APT-Bedrohungen, Bitcoin Mining und Mac Malware

Advanced Persistent Threats (APT)  stehen aktuell in der Diskussion.  Die F-Secure Labs bieten in ihrer Analyse ein grobes Bild der Opfer. Dazu wurden rund 100 Dokumente, die für solche Angriffe als Malware-Tarnung benutzt wurden, ausgewertet. Außerdem bietet der Report einen Überblick über die sehr lukrative Praxis des Bitcoin Mining, über neueste Mac Malware, Phishing und vieles mehr. Der komplette Report steht unter Threat Report H1 2013  zum Download zur Verfügung.

Hinweis: F-Secure Labs konzentriert sich auf die Erfassung der Anzahl von Familien und Varianten von Malware, anstatt einfach nur die Gesamtzahl der einzelnen eindeutigen Samples zu zählen. Um die Erkennung von  Malware zu vermeiden, verwenden Cyberkriminelle Automatisierung, die geringfügige Änderungen am Malware-Code vornimmt, was zu neuen Malware-Samples führt, die grundsätzlich aber immer noch der gleichen Malware-Familie oder –Variante angehören. Das Zählen von Familien und Varianten anstelle der einzelnen Samples ermöglicht eine realistischere Erfassung von Bedrohungen.