26
Bericht von TrendLabs zur Sicherheitslage im 2. Quartal 2013 Mobile Bedrohungen ungebremst auf dem Vormarsch Geräteschwachstellen bergen vermehrt Risiken

Mobile Bedrohungen ungebremst auf dem Vormarsch · Mobile Bedrohungen ungebremst auf dem Vormarsch Geräteschwachstellen bergen vermehrt Risiken. ... Adressen in 100 Ländern weltweit

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Mobile Bedrohungen ungebremst auf dem Vormarsch · Mobile Bedrohungen ungebremst auf dem Vormarsch Geräteschwachstellen bergen vermehrt Risiken. ... Adressen in 100 Ländern weltweit

Bericht von TrendLabs zur Sicherheitslage im 2. Quartal 2013

Mobile Bedrohungen ungebremst auf dem VormarschGeräteschwachstellen bergen vermehrt Risiken

Page 2: Mobile Bedrohungen ungebremst auf dem Vormarsch · Mobile Bedrohungen ungebremst auf dem Vormarsch Geräteschwachstellen bergen vermehrt Risiken. ... Adressen in 100 Ländern weltweit

TREND MICRO | Bericht von TrendLabs zur Sicherheitslage im 2. Quartal 2013

MOBIL:

Zunehmend raffiniertere Bedrohungen umgehen Sicherheitsmaßnahmen

CYBERKRIMINALITÄT:

Regionale Versionen von Online-Banking-Malware – alte Bedrohungen im Aufwind

SICHERHEITSPROBLEME IN DER DIGITALEN WELT:

Bedrohungen in sozialen Netzwerken nutzen unterschiedliche Plattformen

EXPLOITS UND SICHERHEITSLÜCKEN:

Softwareanbieter versuchen, besser zu werden

GEZIELTE ANGRIFFSKAMPAGNEN, DDoS-ANGRIFFE UND DATENSCHUTZVERLETZUNG:

Sicherheitsnöte in Unternehmen werden immer größer

Anhang

1 |

6 |

13 |

15 |

17 |

19 |

Inhalt

Page 3: Mobile Bedrohungen ungebremst auf dem Vormarsch · Mobile Bedrohungen ungebremst auf dem Vormarsch Geräteschwachstellen bergen vermehrt Risiken. ... Adressen in 100 Ländern weltweit

TREND MICRO | Bericht von TrendLabs zur Sicherheitslage im 2. Quartal 2013

Einführung

Laut Jahresbericht von TrendLabs zur Sicher heits lage im Jahr 2012 leitete das vergangene Jahr die Post-PC-Ära ein, da Cyber kriminelle auf den Einsatz mobiler Malware setzten.1 Mobile Malware ist und bleibt in diesem Quartal für die Anwender ein ernstes Problem, wobei die größte Sorge nicht einmal die unüberschaubare Vielzahl von Malware ist. Die Entdeckung der OBAD-Malware und „Master Key“-Schwach stelle machte die Möglich keiten von Cyber kriminellen deutlich, Sicherheits lücken im Android™-Ökosystem auszunutzen. Nach unseren Erkenntnissen verfolgen diese Vor fälle das Ziel, Sicherheits maßnahmen zu umgehen und Cyber kriminellen andere Wege zur Kontrolle von Geräten zu eröffnen.

In verschiedenen Ländern, insbesondere in Brasilien, Südkorea und Japan, haben in diesem Quartal Bedrohungen im Online-Banking zugenommen. Diese Bedrohungen haben ganz klar gezeigt, dass die Sicherheit von Online-Banking noch stärker ins

Bewusstsein rücken muss. Darüber hinaus haben Cyberkriminelle noch vielfältigere Angriffe durchgeführt und dabei für ihre Machen schaften unterschiedliche Social Engineering-Taktiken, Single Sign-On (SSO) und Services mit unterschiedlichen Protokollen sowie Blogging-Plattformen genutzt. Ein weiteres hochaktuelles Thema war in diesem Quartal die Schwachstellen-erkennung als Reaktion auf die Aufregung um Zero-Day-Vorfälle zu Beginn des Jahres.

Unternehmen kämpften weiterhin gegen gezielte Angriffe. Die Naikon-Kampagne vollzog sich vornehmlich im asiatisch-pazifischen Raum. Unsere Recherchen zur Safe-Kampagne ergaben indessen, dass IP-Adressen in 100 Ländern weltweit betroffen waren. Dies macht deutlich, wie wichtig es ist, Unternehmen stärker vor gezielten Angriffen zu schützen und gleichzeitig proaktive Lösungen zum Schutz von Unter-nehmens netzwerken bereitzustellen.

Page 4: Mobile Bedrohungen ungebremst auf dem Vormarsch · Mobile Bedrohungen ungebremst auf dem Vormarsch Geräteschwachstellen bergen vermehrt Risiken. ... Adressen in 100 Ländern weltweit

TREND MICRO | Bericht von TrendLabs zur Sicherheitslage im 2. Quartal 2013

1 | Mobil

MOBIL

Zunehmend raffiniertere Bedrohungen umgehen SicherheitsmaßnahmenDie Anzahl mobiler Malware stieg im Jahr 2012 rasant an und lag gleichauf mit Computer-Malware. Allerdings dauerte es bei Computer-Malware mehr als 10 Jahre, bis dieser Stand erreicht wurde. Die Zahl bösartiger und hochriskanter Android-Apps stieg von 509.000 im ersten Quartal auf 718.000 im zweiten Quartal dieses Jahres. In nur sechs Monaten nahm die Zahl dieser Apps um mehr als 350.000 zu. Anfangs dauerte es drei Jahre, bis diese Zahl erreicht war. Die meisten dieser Malware-Apps waren weiterhin als gefälschte oder trojanisierte Versionen beliebter Apps getarnt. Wie bereits im vorherigen Quartal sollten bei nahezu 50 % der in diesem Quartal gefundenen mobilen Schädlinge ahnungslose Anwender teure Services abonnieren.

Im Mittelpunkt stand jedoch die Entdeckung der Master Key-Sicherheitslücke bei Android-Geräten, wobei davon auszugehen ist, dass 99 % aller Geräte betroffen sind.2 Durch die Sicherheitslücke können installierte Apps ohne Zustimmung des Anwenders verändert werden. Zudem kamen Bedenken an den überwiegend zum Schutz eingesetzten App-Scannern auf. Sorgen bereitete auch die Fragmentierung im Android-Ökosystem.

OBAD (ANDROIDOS_OBAD.A) nutzte ebenfalls eine Android-Schwachstelle.3 Sobald der Schädling installiert ist, fordert er

Administratorrechte auf Root- und Geräte-ebene und kann so die komplette Kontrolle über ein infiziertes Gerät übernehmen. Die Routine ähnelt der von Backdoors und Rootkits bei PCs.4 OBAD zeigt immer wieder Benachrichtigungen an, die die Anwender davon überzeugen sollen, Rechte zu gewähren. Die Malware verwendet auch eine neue Verschleierungstechnik, die das Erkennen und Beseitigen des Schädlings überaus erschwert.

Die in diesem Quartal entdeckte FAKEBANK-Malware täuscht indessen seriöse Apps vor. Sie enthält bestimmte Android APKs (Application Package Kits) und kopiert diese auf die SD-Karte des Geräts.5 Mithilfe der APKs zeigt die Malware Symbole und eine Benutzeroberfläche an, die seriöse Banking-Apps imitiert. Diese Technik erinnert an Banking-Trojaner bei PCs, die das Surfverhalten der Anwender überwachen und Websites von Banken vortäuschen.6

Wir fanden in diesem Quartal auch mehr gefälschte Antiviren-Software (FAKEAV), die von seriösen Anwendungen kaum mehr zu unterscheiden war.7 Mit der CHULI-Malware als E-Mail-Anhang von Spear-Phishing-Nachrichten wurden mobile Geräte gezielt angegriffen.8

Page 5: Mobile Bedrohungen ungebremst auf dem Vormarsch · Mobile Bedrohungen ungebremst auf dem Vormarsch Geräteschwachstellen bergen vermehrt Risiken. ... Adressen in 100 Ländern weltweit

TREND MICRO | Bericht von TrendLabs zur Sicherheitslage im 2. Quartal 2013

2 | Mobil

1.000.000

0

500.000

561.000APRIL 639.000

MAI 718.000JUNI

Die Anzahl bösartiger und hochriskanter Android-Apps nahm bis Juni 2013 kontinuierlich zu. In der Vergangenheit dauerte es drei Jahre, bis bei diesen Apps die Zahl 350.000 erreicht war. In nur sechs Monaten (von Januar bis Juni 2013) hat sich diese Zahl bereits verdoppelt.

Anstieg des Bedrohungsvolumens bei Android

Die gängigsten Android-Malware-Familien

FAKEINST

OPFAKE

SNDAPPS

BOXER

GINMASTER

VDLOADER

FAKEDOLPHIN

KUNGFU

JIFAKE

BASEBRIDGE

Sonstige

22 %

14 %

12 %

6 %

6 %

3 %

3 %

3 %

2 %

2 %

27 %

1

2

3

4

5

6

7

8

9

10

Page 6: Mobile Bedrohungen ungebremst auf dem Vormarsch · Mobile Bedrohungen ungebremst auf dem Vormarsch Geräteschwachstellen bergen vermehrt Risiken. ... Adressen in 100 Ländern weltweit

TREND MICRO | Bericht von TrendLabs zur Sicherheitslage im 2. Quartal 2013

3 | Mobil

Verteilung der häufigsten Bedrohungsarten

60 %

40 %

100 %

80 %

20 %

0 %

MISSBRAUCHVON BEZAHL-

DIENSTEN

ADWARE BÖSARTIGEDOWNLOADER

HACKING-TOOLS

BACKDOOR/FERNSTEUERUNG

UNBEFUGTEAUSGABEN

SONSTIGE

22 %

2 %2 %4 %7 %17 %

44 %

DATEN-DIEBSTAHL

24 %

Nach wie vor stellt der Missbrauch von Bezahldiensten die größte mobile Bedrohung dar. Die Rangfolge bei mobilen Bedrohungsarten blieb gegenüber dem vorherigen Quartal unverändert. Einen Anstieg gab es allerdings beim Datendiebstahl. Grund dafür könnte die weiterhin hohe Raffinesse dieses Bedrohungstyps sein.

Die Verteilungsdaten beruhen auf den 20 am weitesten verbreiteten mobilen Malware- und Adware-Familien. Sie machen 88 % der mobilen Bedrohungen aus, die durch die Trend Micro Technologie zur Reputationsprüfung mobiler Apps in den ersten drei Monaten 2013 gefunden wurden. Eine mobile Bedrohungsfamilie kann das Verhalten von mehr als einem Bedrohungstypus aufweisen.

Page 7: Mobile Bedrohungen ungebremst auf dem Vormarsch · Mobile Bedrohungen ungebremst auf dem Vormarsch Geräteschwachstellen bergen vermehrt Risiken. ... Adressen in 100 Ländern weltweit

TREND MICRO | Bericht von TrendLabs zur Sicherheitslage im 2. Quartal 2013

4 | Mobil

Länder mit dem höchsten Downloadvolumen bei bösartigen Android-Apps

GEFALLENGESTIEGEN★NEU

Vereinigte Arabische Emirate

Myanmar (Burma)

Vietnam

Mexiko

Russland

Indien

China

Venezuela

Malaysia

Singapur

13,79 %

5,05 %

4,94 %

4,23 %

4,17 %

3,74 %

3,57 %

3,11 %

2,97 %

2,84 %

1

2

3

4

5

6

7

8

9

10

14

23

5

6

7

8 910

Die Vereinigten Arabischen Emirate (VAE) verzeichneten das höchste Downloadvolumen bei bösartigen Android-Apps und verdrängten Myanmar von Platz 1 im ersten Quartal. Unter den Top 10 in diesem Monat finden sich sechs neue Länder. Das könnte daran liegen, dass in diesen Ländern die Nutzung mobiler Geräte und/oder die Zahl der Angriffe zugenommen haben.

Die Rangliste beruht auf dem Prozentsatz der Apps, die als „bösartig“ eingestuft wurden – im Vergleich zur Gesamtzahl der gescannten Apps pro Land. Die Rangliste beschränkt sich auf Länder mit mindestens 10.000 Scans. Die Bewertungen basieren auf der vierteljährlichen Analyse der von der „Trend Micro™ Mobile Security Personal Edition“ in Echtzeit gefundenen Bedrohungen.

Länder mit dem höchsten Risiko einer Datenschutzverletzung durch Apps

Saudi-Arabien

Vietnam

Indonesien

Brasilien

Indien

Malaysia

Südafrika

Russland

Algerien

Philippinen

11,49 %

8,87 %

8,82 %

7,98 %

7,87 %

7,57 %

6,52 %

5,64 %

5,55 %

5,19 %

1

2

3

4

5

6

7

8

9

10

1

4

2

3

5

6

7

8

910

Wie im ersten Quartal haben mobile Anwender aus Saudi-Arabien die meisten hochriskanten Apps heruntergeladen. Auf Rang 2 liegt Vietnam, wo immer mehr mobile Geräte genutzt werden.9

Die Rangliste beruht auf dem Prozentsatz der Apps, die mit einem „Risiko für die Vertraulichkeit“ eingestuft wurden – im Vergleich zur Gesamtzahl der gescannten Apps pro Land. Die Rangliste beschränkt sich auf Länder mit mindestens 10.000 Scans. Die Bewertungen basieren auf der vierteljährlichen Analyse der von der „Trend Micro Mobile Security Personal Edition“ in Echtzeit entdeckten Bedrohungen.

Page 8: Mobile Bedrohungen ungebremst auf dem Vormarsch · Mobile Bedrohungen ungebremst auf dem Vormarsch Geräteschwachstellen bergen vermehrt Risiken. ... Adressen in 100 Ländern weltweit

TREND MICRO | Bericht von TrendLabs zur Sicherheitslage im 2. Quartal 2013

5 | Mobil

Die zunehmende Raffinesse mobiler Bedrohungen könnte darauf zurückzuführen sein, dass Cyber-kriminelle vermehrt auf Informationen zum Short Message Service (SMS) aus sind. SMS-Daten-banken gehören zu den Datensätzen, die sich im Cyber untergrund am besten verkaufen lassen.

Ablauf des Android-Aktualisierungsprozesses

MOBILE DATEN PREIS

1 Mio. Nummern 70 US-Dollar

10.000 Nummern 10 US-Dollar

Angepasste Datenbank mit persönlichen Daten

35 US-Dollar für 1.000 Nummern

Schwarzmarktpreise für gesammelte Mobilfunknummern russischer

Mobilfunkanbieter

Google erstelltneuestes Updatefür Android-BS.

Update wirdHerstellern zur

Verfügung gestellt.

Gerätehersteller passen Update an ihre Geräte an.Telefonunternehmen genehmigen Update

für Endanwender.

Telefonunternehmen verteilen Update an Endanwender.

Vergleich von Android- und PC-Bedrohungen im Zeitverlauf

Aug. 2000 Juli 2011 März 2011 Aug. 2011 Jan. 2012 März 2013 Juni 2013

FAKEBANK

Mobile Fake-AV

Fake-AV-Trojaner

Wurm Ransomware Adware Rootkit Infostealer Dialer Banking-Trojaner

Mehr-komponenten

Malware für gezielte

Angriffe

Scareware

DROIDSMS LOTOOR TOOR

GoldDream DroidDream-

Light

One-Click-Billing-Betrug

Plankton LEADBOLT

Chuli OBAD

1988 1989 1992 1999 2000 2002 2006 2007 2008

Morris CODERED

PC Cyborg Polizei-

Ransom ware

ZANGO 888bar

NTRootkit Morcut

ZeuS Passteal

TIBS Dialer

Porn-Dialer

BANKER QAKBOT GHOST RAT

Page 9: Mobile Bedrohungen ungebremst auf dem Vormarsch · Mobile Bedrohungen ungebremst auf dem Vormarsch Geräteschwachstellen bergen vermehrt Risiken. ... Adressen in 100 Ländern weltweit

TREND MICRO | Bericht von TrendLabs zur Sicherheitslage im 2. Quartal 2013

6 | Cyberkriminalität

CYBERKRIMINALITÄT

Regionale Versionen von Online-Banking-Malware – alte Bedrohungen im AufwindIm Vergleich zum vorherigen Quartal stieg die Zahl der vom Trend Micro™ Smart Protection Network™ abgewehrten Bedrohungen um 13 %. Der DOWNAD/Conficker-Wurm trat erneut am häufigsten

auf. Allerdings nahm die Zahl an Adware-Malware deutlich zu, da mehr Anwender segmentübergreifend dazu verleitet wurden, Adware als Teil kostenloser Software herunterzuladen.

Gesamtzahlen aus dem Trend Micro Smart Protection Network

9 Mrd.

8 Mrd.

7 Mrd.

6 Mrd.

5 Mrd.

4 Mrd.

3 Mrd.

2 Mrd.

0

1 Mrd.

ZAHL DER PRO SEKUNDE ABGEWEHRTEN BEDROHUNGEN

GESAMTZAHL DER ABGEWEHRTEN BEDROHUNGEN

ZAHL DER ABGEWEHRTEN BÖSARTIGEN DATEIEN

ZAHL DER ABGEWEHRTEN BÖSARTIGEN URLs

ZAHL DER ABGEWEHRTEN SPAM-IPs

APRIL MAI JUNI

5,7 Mrd.

408 Mio.601 Mio.

6,7 Mrd.7,1 Mrd.

8,4 Mrd.

2.5722.663

3.258

6,1 Mrd.

483 Mio.564 Mio.

7,6 Mrd.

427 Mio.513 Mio.

Wir konnten in diesem Quartal Trend Micro Kunden vor nahezu 3.000 Bedrohungen pro Sekunde schützen, verglichen mit 2.400 im ersten Quartal.

Page 10: Mobile Bedrohungen ungebremst auf dem Vormarsch · Mobile Bedrohungen ungebremst auf dem Vormarsch Geräteschwachstellen bergen vermehrt Risiken. ... Adressen in 100 Ländern weltweit

TREND MICRO | Bericht von TrendLabs zur Sicherheitslage im 2. Quartal 2013

7 | Cyberkriminalität

WORM_DOWNAD 509.000

APAC 51 %

EMEA 19 %

LAR 15 %

NORDAMERIKA 9 %

JAPAN 6 %

ADW_BHO 448.000

JAPAN 34 %

APAC 26 %

EMEA 19 %

NORDAMERIKA 17 %

LAR 4 %

ADW_BPROTECT 311.000

APAC 28 %

EMEA 28 %

JAPAN 20 %

NORDAMERIKA 15 %

LAR 9 %

Die drei häufigsten Malware-Exemplare

Seit 2008 gibt es einen Patch für die Serverdienst-Schwachstelle. DOWNAD/Conficker nutzt diese Lücke bekanntlich aus und gehörte in diesem Quartal noch immer zu den drei häufigsten Schädlingen. Unter den Top 50 überwiegt Adware-Malware. ZACCESS/SIREFEF und SALITY sind weiterhin unter den Top 10.

Die drei häufigsten Schädlinge nach Segment

GROSSUNTERNEHMEN SMB PRIVATANWENDER

NAME VOLUMEN NAME VOLUMEN NAME VOLUMEN

WORM_DOWNAD.AD 360.000 WORM_DOWNAD.AD 58.000 ADW_BHO 370.000

ADW_BPROTECT 53.000 ADW_BPROTECT 9.000 ADW_BPROTECT 215.000

ADW_BHO 28.000 ADW_BHO 8.000 BKDR_BIFROSE.BMC 208.000

Privatanwender klickten eher auf Anzeigen, die über Malware verbreitet wurden. Bei großen Unternehmen sowie kleinen und mittelständischen Unternehmen hingegen bereitete die DOWNAD/Conficker-Malware weiter Sorgen.

Page 11: Mobile Bedrohungen ungebremst auf dem Vormarsch · Mobile Bedrohungen ungebremst auf dem Vormarsch Geräteschwachstellen bergen vermehrt Risiken. ... Adressen in 100 Ländern weltweit

TREND MICRO | Bericht von TrendLabs zur Sicherheitslage im 2. Quartal 2013

8 | Cyberkriminalität

Die zehn größten blockierten, bösartigen Domains

DOMAIN GRUND

trafficconverter.biz hostet Malware, insbesondere Varianten von DOWNAD

ads.alpha00001.com hostet Malware, die über veränderte Standard-Browser-einstellungen das Hijacking von Suchergebnissen ermöglicht

www.ody.cc verfügt über Websites, die BKDR_HPGN.B-CN und andere verdächtige Skripts hosten

pu.plugrush.com wird in Verbindung gebracht mit einer Blackhole Exploit Kit-Kampagne

c.rvzrjs.info wird in Verbindung gebracht mit Spamming und anderen bösartigen Aktivitäten

adsgangsta.com wird in Verbindung gebracht mit Malware- und Phishing-Angriffen

vjlvchretllifcsgynuq.com hostet Malware, wird auch für die Verbreitung von Malware über Skype genutzt

strongvault02.safe-copy.com hostet Malware

www.polaris-software.com hostet Malware

promos.fling.com hostet Malware

Eine der größten blockierten Domains steht in Verbindung mit einer Blackhole Exploit Kit-Kampagne. Die Domain trafficconverter.biz hostet Varianten der Malware DOWNAD/Conficker, die im ersten Halbjahr 2013 zu den größten Schädlingen gehörte.

Erwartungsgemäß haben Cyberkriminelle nicht vollkommen neue Bedrohungen ersonnen, sondern stattdessen alte Malware neu verpackt.10 Bei den Online-Banking-Bedrohungen haben wir in diesem Quartal eine Reihe neuer Trends ausgemacht, die die Zahl der Infektionen mit dieser Malware um 29 % haben ansteigen lassen.

Page 12: Mobile Bedrohungen ungebremst auf dem Vormarsch · Mobile Bedrohungen ungebremst auf dem Vormarsch Geräteschwachstellen bergen vermehrt Risiken. ... Adressen in 100 Ländern weltweit

TREND MICRO | Bericht von TrendLabs zur Sicherheitslage im 2. Quartal 2013

9 | Cyberkriminalität

Q1 Q2

2013 113.000 146.000

Infektionen bei Online-Banking

Infektionen mit Online-Banking-Malware

Länder mit den meisten Opfern von Online-Banking-Malware

LÄNDER ANTEIL

USA 28 %

Brasilien 22 %

Australien 5 %

Frankreich 5 %

Japan 4 %

Taiwan 4 %

Vietnam 3 %

Indien 2 %

Deutschland 2 %

Kanada 2 %

Sonstige 23 %

Das Volumen an Online-Banking-Malware ist in diesem Quartal beträchtlich gestiegen. Zurückzu-führen ist dies teilweise auf den Anstieg der sich im Umlauf befindlichen ZeuS/ZBOT-Schädlinge. Online-Banking-Bedrohungen kommen weltweit vor und beschränken sich nicht mehr auf be-stimmte Regionen wie Europa oder Amerika. Die USA waren mit 28 % aller weltweiten Infektionen am stärksten von dieser Malware betroffen.

60.000

40.000

80.000

20.000

0

APRIL MAI JUNI

37.00039.000

71.000

In diesem Quartal war Brasilien, ein Krisen-herd für Online-Banking-Malware, vor allem Ziel von zwei Bedrohungsarten: erstens die BANKER-Malware, die getarnt als Updates von Adobe® Flash® Player auf infizierten Websites gehostet wird11 und zweitens Malware in Form eines „hausgemachten Browsers“, die Kunden von Banco de Brasil ins Visier nimmt.12

Im Cyberuntergrund wurde der CARBERP-Quellcode veröffentlicht, mit dem Cyber-kriminelle Banking-Trojaner noch einfacher erstellen können. Mittlerweile gibt es bereits kostenlose Toolkits für Banking-Trojaner, wie ZeuS, SpyEye und Ice IX, mit denen erfahrene Hacker leichter an den Quellcode herankommen.

Page 13: Mobile Bedrohungen ungebremst auf dem Vormarsch · Mobile Bedrohungen ungebremst auf dem Vormarsch Geräteschwachstellen bergen vermehrt Risiken. ... Adressen in 100 Ländern weltweit

TREND MICRO | Bericht von TrendLabs zur Sicherheitslage im 2. Quartal 2013

10 | Cyberkriminalität

0

2.000 USD

2010 2011 2012 2013

4.000 USD

6.000 USD

8.000 USD

10.000 USDZEUS

SPYEYE

CARBERP

ICE IX(erst ab 2012 verfügbar)

CITADEL

Wichtige Online-Banking-Hackertools – Preisentwicklung auf dem Untergrundmarkt

Wir haben eine Online-Banking-Malware entdeckt, die die HOSTS-Datei eines infi-zierten Computers verändert und so Kunden bestimmter südkoreanischer Banken auf Phishing-Websites umleitet.13 Weiterhin gab es mehr Citadel-Varianten (ZBOT), die verschiedene Finanzdienstleister in Japan angriffen. Diese Schädlinge haben es nicht nur auf japanische Großbanken abgesehen, sondern auch auf kleinere Banken, darunter solche, die ausschließlich Online-Banking-Kunden betreuen.

Erwartungsgemäß haben Cyberkriminelle die Verbreitungswege von Malware und bestehende Tools verfeinert. Zu den neuen Taktiken bei ZeuS/ZBOT gehört auch eine Verbreitungsroutine.14 Auch der PIZZER-Wurm wird immer häufiger, kopiert sich selbst in kennwortgeschützte Archivdateien und geht dabei ähnlich wie die PROLACO-Malware vor.15

In diesem Quartal wurden auch verschiedene Cloud-Services angegriffen. Der VERNOT Backdoor-Schädling, der zunächst einen be-liebten Notizenservice missbrauchte, nutzte für seine bösartigen Aktivitäten auch eine bekannte japanische Blogging-Plattform als C&C-Server. Auf dem beliebten Code Repository SourceForge wurden ver-schiedene GAMARUE-Varianten gehostet. Cyber kri mi nelle nutzen für ihre Machen-schaf ten in der Regel seriöse Services für das „kostenlose Hosting“ und verleiten Anwen-der so dazu, bösartigen Links zu vertrauen, da diese scheinbar zu einem bekannten Namen gehören.

Die Entwicklung der Cyberkriminalität trug in diesem Quartal zu einem Anstieg bei Spam- und Botnetz-Aktivitäten bei. Dazu gehörten die Infektion von WordPress-Websites im April, das neue Botnetz StealRat, das über infizierte Hosts Spam versendet, und Spitzenwerte, was Spam anbelangt.16

Hierbei handelt es sich um geschätzte Marktpreise.Hinweis: ZeuS und SpyEye gab es bereits vor 2010.

Page 14: Mobile Bedrohungen ungebremst auf dem Vormarsch · Mobile Bedrohungen ungebremst auf dem Vormarsch Geräteschwachstellen bergen vermehrt Risiken. ... Adressen in 100 Ländern weltweit

TREND MICRO | Bericht von TrendLabs zur Sicherheitslage im 2. Quartal 2013

11 | Cyberkriminalität

Zahl der pro Monat entdeckten Botnetz- und C&C-Server

1.000 2.000 3.000 4.000 5.000

APRIL

MAI

JUNI 2.102

4.003

1.434

In diesem Jahr wurde bislang im Mai die höchste Zahl an C&C-Servern entdeckt.

Zahl der Verbindungen zu Botnetzen pro Monat

Aufgrund der im Mai gestiegenen Zahl aktiver Botnetze konnte man in diesem Monat auch einen signifikanten Anstieg bei der Zahl an Botnetz-Verbindungen feststellen.

3 Mio. 6 Mio. 9 Mio. 12 Mio.

APRIL

MAI

JUNI 10,4 Mio.

11,9 Mio.

2,7 Mio.

Page 15: Mobile Bedrohungen ungebremst auf dem Vormarsch · Mobile Bedrohungen ungebremst auf dem Vormarsch Geräteschwachstellen bergen vermehrt Risiken. ... Adressen in 100 Ländern weltweit

TREND MICRO | Bericht von TrendLabs zur Sicherheitslage im 2. Quartal 2013

12 | Cyberkriminalität

Die zehn gängigsten Spam-Sprachen

Englisch nimmt zwar nach wie vor bei den von Spammern bevorzugten Sprachen den Spitzenplatz ein, das Volumen an Spam in anderen Sprachen hat aber allgemein zugenommen.

1

2

3

4

5

6

7

8

9

10

82,56 %

3,26 %

2,49 %

1,94 %

0,86 %

0,29 %

0,20 %

0,16 %

0,07 %

0,07 %

8,10 %

Englisch

Chinesisch

Russisch

Japanisch

Deutsch

Portugiesisch

Spanisch

Isländisch

Französisch

Türkisch

Sonstige

GEFALLENGESTIEGEN★NEU

Die zehn Länder, die den meisten Spam versenden

Cyberkriminelle verlegen ihre Machenschaften in andere Länder. Daher rührt auch der Anstieg bei Spam-Aktivitäten in Ländern wie Argentinien, Italien, Mexiko und der Türkei.

1

2

3

4

5

6

7

8

9

10

9,47 %

6,97 %

6,36 %

5,68 %

5,49 %

4,52 %

3,70 %

3,56 %

3,55 %

3,08 %

47,62 %

USA

Spanien

Indien

Taiwan

Argentinien

Italien

Kolumbien

Mexiko

Weißrussland

Türkei

Sonstige

GEFALLENGESTIEGEN★NEU

Page 16: Mobile Bedrohungen ungebremst auf dem Vormarsch · Mobile Bedrohungen ungebremst auf dem Vormarsch Geräteschwachstellen bergen vermehrt Risiken. ... Adressen in 100 Ländern weltweit

TREND MICRO | Bericht von TrendLabs zur Sicherheitslage im 2. Quartal 2013

13 | Sicherheitsprobleme in der digitalen Welt

SICHERHEITSPROBLEME IN DER DIGITALEN WELT

Bedrohungen in sozialen Netzwerken nutzen unterschiedliche PlattformenImmer mehr Anwender besitzen mehrere Online-Konten. Diesen Trend nutzen Cyber kriminelle mit gezielten Maßnahmen für sich aus. Sie missbrauchten beliebte Blogging-Websites wie Tumblr, WordPress und Blogger, um gefälschte Streaming-Websites populärer Sommer-Spielfilmhits wie Man of Steel, Fast and Furious 6 und Iron Man 3 zu hosten.17 Die Apple ID sowie bekannte Mehrprotokollplattformen für Instant Messaging (IM) wie Digsby waren ebenfalls Ziel von Angriffen.18 Bei diesen Attacken machten sie sich den Single

Sign-On (SSO)-Ansatz zunutze – ein Grund mehr, Online-Konten gut zu schützen und unsichere Kennwörter zu vermeiden!

Die Anwender wurden bei verschiedenen Angriffen auch wieder mit alten Social-Engineering-Taktiken geködert, u. a. im Zusammenhang mit den Bomben anschlägen beim Boston Marathon, der Tornado-katastrophe in Oklahoma, der Explosion einer Düngemittelfabrik in Texas und der Steuersaison.19

Häufig verwendete Social-Engineering-Köder

KOSTENLOSEFOLLOWER BEIINSTAGRAM!

BOMBENANSCHLAG BOSTON/SCHIESSEREI AM MIT

BOMBENANSCHLAG AUFDÜNGEMITTELFABRIK IN TEXAS

IRONMAN 3

EINKOMMENSSTEUER-ERKLÄRUNGEN

Angesichts der steigenden Zahl von Anwendern aus verschiedenen Segmenten, die Instagram voll ausschöpfen, ist diese Plattform mittlerweile für Cyberkriminelle ein rentables Angriffsziel.

Page 17: Mobile Bedrohungen ungebremst auf dem Vormarsch · Mobile Bedrohungen ungebremst auf dem Vormarsch Geräteschwachstellen bergen vermehrt Risiken. ... Adressen in 100 Ländern weltweit

TREND MICRO | Bericht von TrendLabs zur Sicherheitslage im 2. Quartal 2013

14 | Sicherheitsprobleme in der digitalen Welt

Als Reaktion auf Bedrohungsvorfälle haben LinkedIn, Evernote und Twitter zusätzliche Sicherheitsmaßnahmen eingeführt, darunter insbesondere ein zweistufiges Verifizierungs-system.20 Der Angriff auf Twitter war eine interessante Fallstudie darüber, wie soziale Medien für die Verbreitung falscher Nach-richten genutzt werden – möglicher weise mit ernsten Folgen.21

Die Betrugsmaschen bei Instagram haben ge-zeigt, dass Cyberkriminelle kleine und mittel-ständische Unternehmen sowie Marketer,

die ihre Online-Präsenz erhöhen möchten, ins Visier nehmen. Bei diesen Betrüge reien werden „kostenfreie Follower“ ange boten oder professionell aufge machte Websites genutzt, auf denen man angeblich massen-haft Follower kaufen kann.22 Die Strategie des Verkaufens von Followern ist aller dings nicht neu. Cyber kriminelle nutzten einfach andere Wege – neben Twitter und Facebook. Intere ssanter weise tauchte diese Bedrohung auf, als die auf Websites sozialer Medien an-gebotenen Services kosten pflichtig wurden.23

So entlocken Cyberkriminelle den Anwendern Informationen24

Betrüger passten ihre Techniken auch den neuen Plattformen an. Ursprünglich auf Vorschussbetrugsversuche wie die Nigeria Scams begrenzt, die gewöhnlich als Spam auftreten, weiten Betrüger ihre Aktivitäten heute auf neue Plattformen und Angriffsziele aus, wie soziale Medien und mobile Geräte.

SPAM- UND PHISHING-WEBSITES

SUCHMASCHINEN SOZIALE NETZWERKE MOBIL

ANFANG 2000–2009 2009-2011 ENDE 2009 – HEUTE 2011 – HEUTE

Anfang der 2000er Jahre gab es Betrügereien vornehmlich bei pharmazeutischen Produkten, Konto-benachrichtigungen und in Form des Nigeria Scam. Dabei wurden die Opfer meistens auf Phishing-Websites geleitet.

Cyberkriminelle miss brauchen Such-maschinen und setzen dabei die Blackhat Search Engine Optimization (SEO)-Technologie für ihre Machen schaften ein. Diese Technik macht sich Schlüssel wörter, die in Verbindung mit wichtigen Nachrichten oder Ereignissen stehen, zunutze.

Soziale Medien sind gerade aufgrund ihrer hohen Nutzeranzahl für Cyberkriminelle interessant. Zu den beliebtesten Angriffs-zielen gehören Facebook, Twitter, Tumblr und Pinterest.

Heute stoßen Cyber-kriminelle über Smartphones und andere mobile Geräte in neue Dimensionen vor. Dabei werden bevorzugt mobile Adware und bösartige Apps für Angriffe eingesetzt.

Page 18: Mobile Bedrohungen ungebremst auf dem Vormarsch · Mobile Bedrohungen ungebremst auf dem Vormarsch Geräteschwachstellen bergen vermehrt Risiken. ... Adressen in 100 Ländern weltweit

TREND MICRO | Bericht von TrendLabs zur Sicherheitslage im 2. Quartal 2013

15 | Exploits und Sicherheitslücken

EXPLOITS UND SICHERHEITSLÜCKEN

Softwareanbieter versuchen, besser zu werdenNach dem massenhaften Auftreten von Zero-Day-Schwachstellen im letzten Quartal hat Oracle eine Reihe von Maßnahmen eingeleitet, um Java sicherer zu machen. Dazu gehören vierteljährliche Updates, auto-matische Sicherheitstests und das Verbot von selbstsignierten oder unsignierten Apps für Java-Programme, die in Browsern verwendet werden.

In diesem Quartal gab es zwar weniger Zero-Day-Vorfälle, die Exploits stellen aber noch immer eine ernsthafte Bedrohung für Anwender dar. Der Zero-Day-Exploit im Internet Explorer® (IE), der auf der Seite des US-Arbeitsministeriums entdeckt wurde, hat deutlich gemacht, dass sogar vertrauens-würdige Websites infiziert werden können.25 Exploits mit Plesk and ColdFusion® als Angriffs ziele haben auch gezeigt, wie wichtig der Schutz von Webservern ist, und die

Maßnahmen von Unternehmen zum Schutz ihrer Websites ins Blickfeld gerückt.26

Wie erwartet war es nur eine Frage der Zeit, bis Angreifer die im vergangenen Januar entdeckte kritische Schwachstelle bei Ruby on Rails ausnutzten.27 Nach Offenlegung des Codes war die Sicherheitslücke in diesem Quartal das Ziel von Exploits.

Ein hochaktuelles Thema war in diesem Quartal die Beseitigung von Schwachstellen, vor allem vor dem Hintergrund der An-kündigung einer Google-Richtlinie, nach der Sicherheitslücken nach sieben Tagen öffentlich gemacht werden. Für eine Reihe von Sicherheitsexperten ist das ein nobler, wenn auch nicht praktikabler Vorschlag. Nach Ansicht unseres CTO Raimund Genes sollte die wichtigere Frage, wie Sicherheitslücken gemeldet werden sollen, diskutiert werden.

Chronik einiger Angriffe auf Schwachstellen

RUBYON RAILS

PLESK

IEZERO-DAY

ORACLE

Private Offenlegung Öffentliche Offenlegung Patch veröffentlicht Angriff

8.01.2013

3.05.2012

28.01.2013

17.01.2012

28.05.2013

3.05.2012

30.04.2013

3.05.2013

14.05.2013

18.06.2013

18.06.2013

Page 19: Mobile Bedrohungen ungebremst auf dem Vormarsch · Mobile Bedrohungen ungebremst auf dem Vormarsch Geräteschwachstellen bergen vermehrt Risiken. ... Adressen in 100 Ländern weltweit

TREND MICRO | Bericht von TrendLabs zur Sicherheitslage im 2. Quartal 2013

16 | Exploits und Sicherheitslücken

Pläne von Oracle zum Schutz von Java

Bereitstellung von drei Patches alle drei Monate ab Oktober 2013

Einsatz automatischer Sicherheits-tests gegen Regression und Fehler

Unterstützung der Windows®-Sicherheits-richtlinien, damit System admi-nistratoren Richtlinien für die Nutzung von Java im gesamten Netzwerk festlegen können

Verbot unsignierter oder selbst-signierter Apps

Flexibler Java-Prozess beim Entzug von signierten Signaturen

Page 20: Mobile Bedrohungen ungebremst auf dem Vormarsch · Mobile Bedrohungen ungebremst auf dem Vormarsch Geräteschwachstellen bergen vermehrt Risiken. ... Adressen in 100 Ländern weltweit

TREND MICRO | Bericht von TrendLabs zur Sicherheitslage im 2. Quartal 2013

17 | Gezielte Angriffskampagnen, DDoS-Angriffe und Datenschutzverletzung

GEZIELTE ANGRIFFSKAMPAGNEN, DDoS-ANGRIFFE UND DATENSCHUTZVERLETZUNG

Sicherheitsnöte in Unternehmen werden immer größerGezielte AngriffeGezielte Angriffskampagnen waren für Unter nehmen nach wie vor ein Problem, zumal wir immer wieder aktive und laufende Kampagnen entdeckt haben. Die Naikon-Kampagne nutzte den Remote-Access-Trojaner (RAT), RARSTONE, und tauchte vorwiegend in einigen Ländern im asiatisch-pazifischen Raum auf.28 Sie führte Angriffe gegen unterschiedliche Branchen, wie Telekommunikation, Öl und Gas, Behörden, Medien usw. Zu Beginn kommt es gewöhnlich zu Spear-Phishing-Angriffen auf eine bestimmte Sicherheitslücke, die auch bei einer anderen, unter dem Namen „Safe“

bekannten Kampagne ausgenutzt wurde.29 Unsere Recherchen zur Safe-Kampagne haben inzwischen ergeben, dass IP-Adressen in 100 Ländern weltweit betroffen waren.

In diesem Quartal wurden auch tragische Ereig nisse für gezielte Angriffe und das Eindringen in Unternehmensnetzwerke miss braucht. Wir haben E-Mails zu den Bombenanschlägen auf den Boston Marathon gefunden, die als Social-Engineering-Köder Anwender dazu verleiteten, eine Malware über eine Secure Sockets Layer (SSL)-Verbindung herunterzuladen.30

Bei gezielten Angriffen verwendete Dateitypen für Spear Phishing

1

2

3

4

5

6

7

8

9

10

EXE/DLL

PDF

DOC

JPG

TXT/HTML

RTF

ZIP

XLS

RAR

PPS/PPT

Sonstige

43 %

12 %

10 %

8 %

5 %

4 %

3 %

3 %

3 %

2 %

7 %

Cyberkriminelle schneiden Angriffe genau auf das Zielobjekt zu. Dabei verwenden sie alle Arten von Dateien, solange diese sie nur ihrem Ziel, dem Eindringen in ein Netzwerk, näher bringen.

Page 21: Mobile Bedrohungen ungebremst auf dem Vormarsch · Mobile Bedrohungen ungebremst auf dem Vormarsch Geräteschwachstellen bergen vermehrt Risiken. ... Adressen in 100 Ländern weltweit

TREND MICRO | Bericht von TrendLabs zur Sicherheitslage im 2. Quartal 2013

18 | Gezielte Angriffskampagnen, DDoS-Angriffe und Datenschutzverletzung

DDoS-AngriffeVerschiedene Einrichtungen in Südkorea verzeichneten schwerwiegende Sicherheits-verletzungen, die in der Folge zu Distributed Denial-of-Service (DDoS)-Angriffen und der Verunstaltung von Websites führten. Insbesondere durch einen Vorfall waren mehrere Websites nicht mehr erreichbar. Wie bei dem Vorfall mit dem MBR-Trojaner wurde dieser Angriff zu einem bestimmten Zeitpunkt durchgeführt. Deutlich wurde

auch, wie Angreifer immer wieder hoch-wertige Ziele ins Visier nehmen und in kurzer Zeit sehr große Schäden anrichten können.

DatenschutzverletzungZu Sicherheitsverletzungen kam es in diesem Quartal bei Unternehmen wie Yahoo! Japan, LivingSocial, Twitter und Name.com. Bei Opera wurden durch eine Sicherheitsverletzung veraltete Zertifikate entwendet.

Angriffe auf bekannte Unternehmen31

UNTERNEHMEN ERGEBNISSE

Goo sperrte 100.000 Konten gegen unbefugte Anmeldung

Yahoo! Japan Angreifer versuchten, die Daten von 1.27 Millionen

Anwendern zu gewinnen.

Associated Press (AP) Hacker drangen in das Twitter-Konto von AP ein.

Der Börsenwert sank in Folge um 200 Mio. US-Dollar.

LivingSocial Unbefugter Zugriff auf die Konten von 50 Mio. Anwendern

Verschiedene Einrichtungen

in Südkorea

Verschiedene Websites wurden verunstaltet und waren

Opfer von DDoS-Angriffen.

Angriffe gegen bekannte Unternehmen verursachten kostspielige Schäden und zeigten, wie wichtig es ist, Unternehmen noch stärker zu schützen.

Page 22: Mobile Bedrohungen ungebremst auf dem Vormarsch · Mobile Bedrohungen ungebremst auf dem Vormarsch Geräteschwachstellen bergen vermehrt Risiken. ... Adressen in 100 Ländern weltweit

TREND MICRO | Bericht von TrendLabs zur Sicherheitslage im 2. Quartal 2013

19 | Anhang

Anhang

Die zehn gängigsten Android-Adware-Familien

1

2

3

4

5

6

7

8

9

10

ARPUSH

ADSWO

PLANKTON

LEADBLT

IZP

WAPSX

OQX

WBOO

YOUMI

UAPSH

Sonstige

41,79 %

16,50 %

12,84 %

11,02 %

8,17 %

4,25 %

4,10 %

0,67 %

0,27 %

0,13 %

0,26 %

Ursprungsländer bösartiger URLs

In der Rangliste der aufgeführten Länder gab es kaum wesentliche Veränderungen. Die meisten bösartigen URLs werden in den USA gehostet, gefolgt von Deutschland.

LAND ANTEIL

1 USA 25,90 %

2 Deutschland 3,24 %

3 China 3,16 %

4 Niederlande 3,13 %

5 Südkorea 2,60 %

6 Frankreich 1,94 %

7 Japan 1,93 %

8 Russland 1,64 %

9 Kanada 0,81 %

10 Vereinigtes Königreich 0,77 %

Sonstige 54,88 %

Page 23: Mobile Bedrohungen ungebremst auf dem Vormarsch · Mobile Bedrohungen ungebremst auf dem Vormarsch Geräteschwachstellen bergen vermehrt Risiken. ... Adressen in 100 Ländern weltweit

TREND MICRO | Bericht von TrendLabs zur Sicherheitslage im 2. Quartal 2013

20 | Anhang

Die zehn Länder mit der höchsten Zahl an Botnetz-C&C-Servern

Wie bereits im vorherigen Quartal gab es in den USA die meisten Botnetz-C&C-Server. Australien liegt jetzt vor Südkorea.

LAND ANTEIL

1 USA 24,05 %

2 Australien 5,15 %

3 Südkorea 3,38 %

4 China 3,02 %

5 Deutschland 2,87 %

6 Taiwan 2,10 %

7 Frankreich 1,88 %

8 Vereinigtes Königreich 1,72 %

9 Brasilien 1,47 %

10 Kanada 1,18 %

Sonstige 53,18 %

Die zehn Länder mit der höchsten Zahl an mit Botnetzen verbundenen Computern

In Malaysia führten DDoS-Angriffe in Zusammenhang mit den Wahlen zu einem Anstieg bei bösartigen Verbindungen.

LAND ANTEIL

1 Malaysia 28,39 %

2 USA 14,14 %

3 Frankreich 11,63 %

4 Deutschland 5,64 %

5 Kanada 5,29 %

6 Südkorea 4,13 %

7 Vereinigtes Königreich 3,84 %

8 Thailand 3,22 %

9 Hongkong 3,07 %

10 Italien 2,53 %

Sonstige 18,12 %

Page 24: Mobile Bedrohungen ungebremst auf dem Vormarsch · Mobile Bedrohungen ungebremst auf dem Vormarsch Geräteschwachstellen bergen vermehrt Risiken. ... Adressen in 100 Ländern weltweit

TREND MICRO | Bericht von TrendLabs zur Sicherheitslage im 2. Quartal 2013

21 | Literaturhinweise

Literaturhinweise

1. Trend Micro Incorporated (2013). “TrendLabs 2012 Annual Security Roundup: Evolved.Threats.in.a.‘Post-PC’.World.” Letzter Zugriff am 30. Juli 2013, http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/reports/rpt-evolved-threats-in-a-post-pc-world.pdf.

2. Jonathan Leopando. (10. Juli 2013). TrendLabs Security Intelligence Blog. “Android Vulnerability Affects 99% of Devices—Trend Micro Users Protected.”. Letzter Zugriff am 30. Juli 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/trend-micro-solution-for-vulnerability-affecting-nearly-all-android-devices/.

3. Trend Micro Incorporated (2013). Threat Encyclopedia. “ANDROIDOS_OBAD.A.” Letzer Zugriff am 30. Juli 2013, http://about-threats.trendmicro.com/us/malware/ANDROIDOS_OBAD.A.

4. Leo Zhang. (13. Juli 2013). TrendLabs Security Intelligence Blog. “Cybercriminals Improve Android Malware Stealth Routines with OBAD.” Letzter Zugriff am 30. Juli 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/cybercriminals-improve-android-malware-stealth-routines-with-obad/.

5. Trend Micro Incorporated (2013). Threat Encyclopedia. “ANDROIDOS_FAKEBANK.A.” Letzter Zugriff am 30. Juli 2013, http://about-threats.trendmicro.com/us/malware/ANDROIDOS_FAKEBANK.A.

6. Weichao Sun. (14. Mai 2013). TrendLabs Security Intelligence Blog. “Mobile Ads Pushed by Android Apps Lead to Scam Sites.” Letzter Zugriff am 30. Juli 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/mobile-ads-pushed-by-android-apps-lead-to-scam-sites/.

7. Trend Micro Incorporated (2013). Threat Encyclopedia. “ANDROIDOS_FAKEAV.F.” Letzter Zugriff am 30. Juli 2013, http://about-threats.trendmicro.com/us/malware/ANDROIDOS_FAKEAV.F.

8. Iain Thomson. (27. März 2013). The Register. “Tibetan and Uyghur Activists Targeted with Android Malware.” Letzter Zugriff am 30. Juli 2013, http://www.theregister.co.uk/2013/03/27/android_malware_targeting_tibetan/.

9. Ericsson ConsumerLab. (6. August 2012). Ericsson.com. “Vietnamese Consumers Show Increasing Demand for Smartphones and Tablets.” Letzter Zugriff am 30. Juli 2013, http://www.ericsson.com/vn/news/2012_vn_smartphone_demands_254740123_c.

10. Trend Micro Incorporated (2012). “Security Threats to Business, the Digital Lifestyle, and the Cloud: Trend Micro Predictions for 2013 and Beyond.“ Letzter Zugriff am 30. Juli 2013, http://www.trendmicro.ca/cloud-content/us/pdfs/security-intelligence/spotlightarticles/sp-trend-micro-predictions-for-2013-and-beyond.pdf.

11. Roddell Santos. (28. Mai 2013). TrendLabs Security Intelligence Blog. “BANKER Malware Hosted in Compromised Brazilian Government Sites.” Letzter Zugriff am 30. Juli 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/banker-malware-hosted-in-compromised-brazilian-government-sites/.

12. Ranieri Romera. (7. Mai 2013). TrendLabs Security Intelligence Blog. “Homemade Browser Targeting ‘Banco do Brasil’ Users.” Letzter Zugriff am 30. Juli 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/homemade-browser-targeting-banco-do-brasil-users/.

13. Roddell Santos. (14. Juni 2013). TrendLabs Security Intelligence Blog. “Malware Redirects South Korean Users to Phishing Sites.” Letzter Zugriff am 30. Juli 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/malware-redirects-south-korean-users-to-phishing-sites/.

14. Abigail Pichel. (10. Juni 2013). TrendLabs Security Intelligence Blog. “Going Solo: Self-Propagating ZBOT Malware Spotted.” Letzter Zugriff am 30. Juli 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/going-solo-self-propagating-zbot-malware-spotted/.

15. Lenart Bermejo. (24. Mai 2013). TrendLabs Security Intelligence Blog. “Worm Creates Copies in Password-Protected Archived Files.” Letzter Zugriff am 30. Juli 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/worm-creates-copies-in-password-protected-archived-files/.

16. Jessa Dela Torre. (16. April 2013). TrendLabs Security Intelligence Blog. “Compromised Sites Conceal Stealrat Botnet Operations.” Letzter Zugriff am 30. Juli 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/compromised-sites-conceal-stealrat-botnet-operations/.

17. Paul Pajares. (8. Juli 2013). TrendLabs Security Intelligence Blog. “Man of Steel, Fast and Furious 6 Among Online Fraudsters’ Most Used Lures.”. Letzter Zugriff am 30. Juli 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/man-of-steel-fast-and-furious-6-among-online-fraudsters-most-used-lures/; Gelo Abendan. (2. Mai 2013). TrendLabs Security Intelligence Blog. “Fake Iron Man 3 Streaming Sites Sprout on Social Media.” Letzter Zugriff am 30. Juli 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/fake-iron-man-3-streaming-sites-sprout-on-social-media/.

18. Anthony Melgarejo. (2. Mai 2013). TrendLabs Security Intelligence Blog. “Backdoor Leads to Facebook and Multiprotocol Instant-Messaging Worm.” Letzter Zugriff am 30. Juli 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/backdoor-leads-to-facebook-and-multi-protocol-instant-messaging-worm/; Paul Pajares. (30. April 2013). TrendLabs Security Intelligence Blog. “Hackers to Manage Your Apple ID, If Caught from

Page 25: Mobile Bedrohungen ungebremst auf dem Vormarsch · Mobile Bedrohungen ungebremst auf dem Vormarsch Geräteschwachstellen bergen vermehrt Risiken. ... Adressen in 100 Ländern weltweit

TREND MICRO | Bericht von TrendLabs zur Sicherheitslage im 2. Quartal 2013

22 | Literaturhinweise

Phishing Bait.” Letzter Zugriff am 30. Juli 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/hackers-to-manage-your-apple-id-if-caught-from-phishing-bait/.

19. Aisa Escober. (16. April 2013). TrendLabs Security Intelligence Blog. “KELIHOS Worm Emerges, Takes Advantage of Boston Marathon Blast.” Letzter Zugriff am 30. Juli 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/kelihos-worm-emerges-takes-advantage-of-boston-marathon-blast/; Trend Micro Incorporated. (2013). Threat Encyclopedia. “Spam Attack Leverages Oklahoma Tornado Disaster.” Letzter Zugriff am 30. Juli 2013, http://about-threats.trendmicro.com/us/spam/494/Spam+Attack+Leverages+Oklahoma+Tornado+Disaster; Ryan Certeza. (19. April 2013). TrendLabs Security Intelligence Blog. “Cybercriminals Quickly Take Advantage of Texas Fertilizer Plant Blast, MIT Shooting.” Letzter Zugriff am 30. Juli 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/cybercriminals-quickly-take-advantage-of-texas-fertilizer-plant-blast-mit-shooting/; Gelo Abendan. (4. April 2013). TrendLabs Security Intelligence Blog. “Cybercriminals Threaten Tax Day Once Again.” Letzter Zugriff am 30. Juli 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/cybercriminals-threaten-tax-day-once-again/.

20. Jim Finkle. (31. Mai 2013). NBC News Technology. “LinkedIn Improves Security with Two-Factor Authentication.” Letzter Zugriff am 30. Juli 2013, http://www.nbcnews.com/technology/linkedin-improves-security-two-factor-authentication-6C10141010; Seth Hitchings. (30. Mai 2013). The Evernote Blog. “Evernote’s Three New Security Features.” Letzter Zugriff am 30. Juli 2013, http://blog.evernote.com/blog/2013/05/30/evernotes-three-new-security-features/; Jim O’Leary. (22. Mai 2013). Twitter Blog. “Getting Started with Login Verification.” Letzter Zugriff am 30. Juli 2013, https://blog.twitter.com/2013/getting-started-login-verification.

21. David Jackson. (23. April 2013). USA Today News. “AP Twitter Feed Hacked; No Attack at White House.” Letzter Zugriff am 30. Juli 2013, http://www.usatoday.com/story/theoval/2013/04/23/obama-carney-associated-press-hack-white-house/2106757/.

22. Karla Agregado. (16. Mai 2013). TrendLabs Security Intelligence Blog. “Get Free Followers! on Instagram? Get Free Malware, Survey Scams Instead.” Letzter Zugriff am 30. Juli 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/get-free-followers-on-instagram-get-free-malware-survey-scams-instead/.

23. Zachary Seward. (20. Mai 2013). Quartz. “How Yahoo Plans to Make Money on Tumblr: Ads That Don’t Feel Like Ads.” Letzter Zugriff am 30. Juli 2013, http://qz.com/86437/how-yahoo-plans-to-make-money-on-tumblr-ads-that-dont-feel-like-ads/.

24. Jay Alabaster. (4. April 2013). Computerworld. “Japanese Web Portals Hacked, Up to 100,000 Accounts Compromised.” Letzter Zugriff am 30. Juli 2013, http://www.computerworld.com.au/article/458079/japanese_web_portals_hacked_up_100_000_accounts_compromised/; LivingSocial. “LivingSocial Security Notice.” Letzter Zugriff am 30. Juli 2013, https://www.livingsocial.com/createpassword; Kadim Shubber. (20. Mai 2013). Wired UK. “Millions of Users’ Data Hacked in Yahoo Japan Security Breach.” Letzter Zugriff am 30. Juli 2013, http://www.wired.co.uk/news/archive/2013-05/20/yahoo-japan-hacked; Erin Madigan White. (23. April 2013). AP Blog, The Definitive Source. “AP Responds to Hacking of Twitter Account.” Letzter Zugriff am 30. Juli 2013, http://blog.ap.org/2013/04/23/hackers-compromise-ap-twitter-account/.

25. Dexter To. (5. Mai 2013). TrendLabs Security Intelligence Blog. “Compromised U.S. Government Web Page Used Zero-Day Exploit.” Letzter Zugriff am 30. Juli 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/compromised-us-government-webpage-used-zero-day-exploit/.

26. Sooraj K.S. (6. Juni 2013). TrendLabs Security Intelligence Blog. “Plesk Zero-Day Exploit Results in Compromised Web Server.” Letzter Zugriff am 30. Juli 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/plesk-zero-day-exploit-results-in-compromised-webserver/.

27. Gelo Abendan. (30. Mai 2013). TrendLabs Security Intelligence Blog. “Trend Micro Deep Security Guards Users from Ruby on Rails Exploit.” Letzter Zugriff am 30. Juli 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/trend-micro-deep-security-guards-users-from-ruby-on-rails-exploit/.

28. Maharlito Aquino. (13. Juni 2013). TrendLabs Security Intelligence Blog. “RARSTONE Found in Targeted Attacks.” Letzter Zugriff am 30. Juli 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/rarstone-found-in-targeted-attacks/.

29. Kyle Wilhoit. (17. Mai 2013). TrendLabs Security Intelligence Blog. “Hiding in Plain Sight: A New Targeted Attack Campaign.” Letzter Zugriff am 30. Juli 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/hiding-in-plain-sight-a-new-apt-campaign/.

30. Nart Villeneuve. (25. April 2013). TrendLabs Security Intelligence Blog. “Targeted Attack Campaign Hides Behind SSL Communication.” Letzter Zugriff im Juli 2013. http://blog.trendmicro.com/trendlabs-security-intelligence/targeted-attack-campaign-hides-behind-ssl-communication/.

31. Gelo Abendan. (3. März 2012). Threat Encyclopedia. “Mobile Apps: New Frontier for Cybercrime.” Letzter Zugriff am 30. Juli 2013, http://about-threats.trendmicro.com/us/webattack/119/mobile apps new frontier for cybercrime; Marco Dela Vega. (23. November 2010). TrendLabs Security Intelligence Blog. “With Holiday Wishes Come Poisoned Searches.” Letzter Zugriff am 30. Juli 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/with-holiday-wishes-come-poisoned-searches/; Dianne Kristine Lagrimas. (13. November 2011). Threat Encyclopedia. “Sports as Bait: Cybercriminals Play to Win.” Letzter Zugriff am 30. Juli 2013, http://about-threats.trendmicro.com/us/webattack/99/sports as bait cybercriminals play to win; Valerie Ria Rivera. (29. März 2011). Threat Encyclopedia. “Spam, Scams, and Other Social Media Threats.” Letzter Zugriff am 30. Juli 2013, http://about-threats.trendmicro.com/us/webattack/75/spam scams and other social media threats.

Page 26: Mobile Bedrohungen ungebremst auf dem Vormarsch · Mobile Bedrohungen ungebremst auf dem Vormarsch Geräteschwachstellen bergen vermehrt Risiken. ... Adressen in 100 Ländern weltweit

TREND MICRO HAFTUNGSAUSSCHLUSS

Die in diesem Dokument bereitgestellten Informationen sind lediglich allgemeiner Natur und für Aufklärungszwecke gedacht. Sie stellen keine Rechtsberatung dar und sind nicht als solche auszulegen. Die in diesem Dokument bereitgestellten Informationen finden womöglich nicht auf alle Sachverhalte Anwendung und spiegeln womöglich nicht die jüngsten Sachverhalte wider. Die Inhalte in diesem Dokument sind ohne eine Rechtsberatung auf der Grundlage der vorgestellten besonderen Fakten und Umstände nicht als verlässlich oder als Handlungsanweisungen zu verstehen und nicht in anderer Weise auszulegen. Trend Micro behält sich das Recht vor, die Inhalte dieses Dokuments zu jeder Zeit und ohne Vorankündigung zu ändern.

Übersetzungen in andere Sprachen sind ausschließlich als Unterstützung gedacht. Die Genauigkeit der Übersetzung wird weder garantiert noch stillschweigend zugesichert. Bei Fragen zur Genauigkeit einer Übersetzung lesen Sie bitte in der offiziellen Fassung des Dokuments in der Ursprungssprache nach. Diskrepanzen oder Abweichungen in der übersetzten Fassung sind nicht bindend und haben im Hinblick auf Compliance oder Durchsetzung keine Rechtswirkung.

Trend Micro bemüht sich in diesem Dokument im angemessenen Umfang um die Bereitstellung genauer und aktueller Informationen, übernimmt jedoch hinsichtlich Genauigkeit, Aktualität und Vollständigkeit keine Haftung und macht diesbezüglich keine Zusicherungen. Sie erklären Ihr Einverständnis, dass Sie dieses Dokument und seine Inhalte auf eigene Gefahr nutzen und sich darauf berufen. Trend Micro übernimmt keine Gewährleistung, weder ausdrücklich noch stillschweigend. Weder Trend Micro noch Dritte, die an der Konzeption, Erstellung oder Bereitstellung dieses Dokuments beteiligt waren, haften für Folgeschäden oder Verluste, insbesondere direkte, indirekte, besondere oder Nebenschäden, entgangenen Gewinn oder besondere Schäden, die sich aus dem Zugriff auf, der Verwendung oder Unmöglichkeit der Verwendung oder in Zusammenhang mit der Verwendung dieses Dokuments oder aus Fehlern und Auslassungen im Inhalt ergeben. Die Verwendung dieser Informationen stellt die Zustimmung zur Nutzung in der vorliegenden Form dar.

Als weltweit führender Anbieter im Bereich Sicherheit hat Trend Micro Incorporated das Ziel, eine sichere Welt für den Datenaustausch zu schaffen. Weitere Informationen erhalten Sie unter www.trendmicro.com.

©2013 Trend Micro Incorporated. Alle Rechte vorbehalten. Trend Micro und das Trend Micro T-Ball-Logo sind Marken oder eingetragene Marken von Trend Micro Incorporated. Alle anderen Firmen- oder Produktnamen sind Marken oder eingetragene Marken ihrer jeweiligen Eigentümer.

Verfasst von:

Zentrum für globalen technischen Support und F&E von TREND MICRO