Löchrige Browser-Plugins werden zur Gefahr Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


19.04.2011 Rudolf Felser

Löchrige Browser-Plugins werden zur Gefahr

Laut Analysen der G Data SecurityLabs setzen Online-Kriminelle bei der Verbreitung von Computerschädlingen immer stärker auf nicht geschlossene Java-Sicherheitslücken.

Im gesamten ersten Quartal hätten entsprechende Schädlinge die Malware-Charts dominiert, so G Data. Allein im vergangenen Monat wären gleich fünf Trojanische Pferde in der Malware Top 10 vertreten gewesen, die es auf Schwachstellen in Java oder Java-Skript abgesehen haben. Eine Zunahme verzeichnet der deutsche Hersteller zudem bei manipulierten Webseiten-Rankings durch Clickjacking. Ziel dieser Masche ist es, Nutzer von Suchmaschinen oder sozialen Netzwerken auf infizierte Internetseiten zu locken. In den kommenden Monaten rechnet G Data mit einem weiteren Ausbau beider Strategien.

Nicht geschlossene Sicherheitslücken bei Browser-Plugins spielen bei der Infektion von Windows-Systemen eine immer größere Rolle. Seit Ende vergangenen Jahres schießt die Malware-Industrie sich auf Schwachstellen in Java ein.

"Anwender sollten daher die automatische Java-Update Funktion nicht deaktivieren und alle Patches umgehend einspielen. Eine Prüfung der installierten Java-Programmversion ist einfach und schnell auf der Webseite www.java.com/de/download/installed.jsp gemacht", so Ralf Benzmüller, Leiter der G Data SecurityLabs. "Seit Monaten beobachten wir zudem einen Anstieg von Computerschädlingen, die Klicks auf Webseiten so manipulieren, dass dadurch zum Beispiel Webseiten-Rankings verbessert werden. Durch solche Clickjacking-Attacken machen sich Schadcode-Seiten in Suchmaschinen und sozialen Netzwerken vertrauenswürdiger als sie es sind." (pi/rnf)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema


Hosted by:    Security Monitoring by: