January 31, 2012 | Jena | Artikel

Malware 2012: Neue Schädlinge machen „mobil“

Der Datenklau bei Sony, Hackerangriffe von „Anonymous“, Mobile-Malware oder Mac-Botnetze: Was im letzten Jahr für Schlagzeilen sorgte, wird die Anwender auch im neuen Jahr beschäftigen. Das sagen die Sicherheitsexperten des Antivirenherstellers ESET voraus. Sie erwarten ein schwieriges 2012 mit immer professioneller agierenden Cyberkriminellen. Dabei werden Gangster vor allem florierende „Märkte“ wie Smartphones, Windows 7 und Soziale Netzwerke mit Vehemenz angehen.

 

Platz 1: Malware für mobile Geräte

„Für mich stellt Malware für Smartphones, Tablets und Co. die Top-Gefahr 2012 dar. Das starke Marktwachstum von Android als Betriebssystem lenkt die Aufmerksamkeit von Hackern verstärkt auf sich“, sagt Sebastian Bortnik, Sicherheitsexperte bei ESET. Bereits in 2011 trieben einige Varianten von Mobile-Malware ihr Unwesen. Beispielsweise infizierten SMS-Trojaner mobile Geräte und versandten Textnachrichten an sündhaft teure Premium-Nummern. Daran verdienten die Cyber¬kriminellen mit – und die Zeche zahlten die geprellten Smartphone-Besitzer. In anderen Fällen verwandelten Hacker gekaperte Smartphones in Zombies eines Botnets. Sie agierten dann unfreiwillig als Werkzeug für kriminelle Machenschaften.


Dieser Trend wird in 2012 voranschreiten. Wobei die Malware mit weiteren Elementen wie Spyware gespickt sein wird. Einen ersten Vorgeschmack gab es bereits: Zeus und Spyeye, zwei der „populärsten“ Malware, ließen ihre mobile Versionen auf Smartphones los. ZITMO („Zeus in the Mobile“) und SPITMO („SpyEye in the Mobile“) waren als Prototypen im kriminellen Sinne sehr erfolgreich. Die ESET-Experten gehen daher davon aus, dass die Migration von Schadcode auf mobile Plattformen das Probestadium verlassen und die Marktreife erlangt hat. Cyberkriminelle wollen schnell von zwei Dingen profitieren: zum einen von der mangelnden Einsicht vieler Anwender, überhaupt Sicherheitslösungen einzusetzen. Somit laden die Unvorsichtigen die digitalen Gangster geradezu ein. Kein Wunder, dass in 2011 mehr als 30% der Schädlinge über den einfachen Weg als verseuchte Downloads aus dem Android Market ihren Weg ins Ziel fanden. 37% hatten mit dem Verbreitungsweg SMS Erfolg. Bezeichnend ist auch, dass mehr als 60% aller Malware Schadecode mit Botnet-Charakteristiken enthielt.

Zum anderen speichern Smartphonebesitzer immer mehr und vor allem sensible Daten in ihren Geräten ab. Dazu zählen private und dienstliche Informationen, aber auch gespeicherte Passwörter. Diese geben den Weg frei zu E-Mail-Accounts, Bankkonten und auch geschützten Datenverbindungen in Firmennetzwerke.

Platz 2: Windows 7, 8 und die digitale Signierfalle

Windows 7 schickt sich an, das meist genutzte Betriebssystem 2012 zu werden. Dies wird ein Umschwenken der Cyberkriminellen von XP zur aktuellen Windows-Version hervorrufen. Die verbesserten Sicherheitstechnologien von Windows 7 wird daran nichts ändern. Virenforscher vermelden bereits jetzt verstärkte Anstrengungen von Internetgangstern, die mit komplexer Malware die integrierten Security-Mechanismen zu umgehen versuchen. Sebastian Bortnik erwartet mehr Schädlinge, die sich speziell auf die 64-bit-Version von Windows 7 stürzen. Rootkits für 64-bit-Systeme könnten seiner Meinung nach die „neuen Stars 2012“ werden.
Aryeh Goretsky, Viren-Forscher von ESET, erwartet Malware, die sich mit digitalen Signaturen tarnen könnte. So würde Schadcode vom Betriebssystem als legal klassifiziert werden und könnte vorbei an allen Sicherheitsmaßnahmen arbeiten. Erste Malware-Vorfälle sind bereits bekannt, in denen Mal¬ware mit digitalen Zertifikaten ausgestattet wurde. Gangster haben diese dem rechtmäßigen Inhaber gestohlen und in die eigenen Schädlinge eingebaut. Goretsky sagt sogar voraus, dass "es Berichte einer Verwundbarkeit im bevorstehenden Windows 8 geben wird.“

Dies ist im Zusammenhang mit den immer besser konstruierten Schädlingen zu sehen. Die Beispiele Stuxnet und Duqu geben einen Vorgeschmack darauf, zu was Hacker bereits fähig sind. Sie greifen ganz gezielt ihre Opfer an. Dazu entwickeln sie individuelle Malware-Pakete, die aus mehreren verknüpften Schädlingen/Schadcodes bestehen. Die komplexe Arbeit wird längst nicht mehr von Einzeltätern, sondern von Hacker-Gruppen vorgenommen. Die zunehmende Spezialisierung und Kommerzialisierung der Internetkriminalität führte zu florierenden Hacker-Unternehmen, die ihren legalen Pendants in der freien Wirtschaft in Größe und Personal ebenbürtig sind .

Platz 3: Ganz und gar nicht sozial – Social Engineering

2012 könnte als Jahr der neuen Malware-Kanäle in die IT-Geschichte eingehen. Die traditionellen Verbreitungswege von Schädlingen – wie beispielsweise E-Mail, Instant Messenger oder USB-Sticks – verlieren immer mehr an Bedeutung. Dafür haben moderne Antivirenprogramme und Verbesserungen der Betriebssystemsicherheit gesorgt.

Sogenannte „social engineering techniques“ erleben hingegen eine neue Blütezeit. Mit ihnen versuchen Cyberkriminelle die Mitglieder Sozialer Netzwerke zu infizieren. Die „PC-zu-PC-Propaganda“ funktioniert bestens, wie der aktuelle Facebook-Wurm „Ramnit.C“ zeigt. Ist er einmal auf einen Rechner gelangt, wird er durch die Verzweigung zu Freunden und Freundes-Freunden zum schnellen Lauffeuer.

Auch das Manipulieren von Suchergebnissen wird dank der Blackhat SEO Technik weiter ansteigen. Dabei versuchen Gangster, verseuchte Webseiten weit oben auf den Trefferlisten der Suchmaschi-nen zu platzieren. Dazu wählen sie aktuelle Themen wie Skandale und Katastrophen aus, die bei Google & Co. stark frequentiert werden. Unvorsichtige Surfer, die dann auf einen solchen Link klicken, werden zu einem schnellem Opfer. Die URL leitet sie auf eine infizierte Webseite weiter, die wiederum mit Drive-by-Downloads attackiert. Dabei genügt bereits der Aufruf dieser Seite, um eine Infektion auszulösen.

Weitere Informationen:

Whitepaper: http://go.eset.com/us/resources/white-papers/malware-goes-mobile.pdf
ESET-Blog: http://blog.eset.com/