Anzahl neuer Computerschädlinge auf Rekordniveau Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


27.08.2010 Michaela Holy

Anzahl neuer Computerschädlinge auf Rekordniveau

Die große Popularität von Facebook & Co lockt Kriminelle an, die Nutzer und Netzwerke attackieren. Mit speziellen Computerschädlingen erbeuten die Täter gezielt Zugangs- und persönliche Daten der Networker. Generell beobachtet G Data in diesem Jahr eine immense Steigerung von Schadcode.

Die Anzahl neuer Computerschädlinge hat mit 1.017.208 Schadprogrammen im ersten Halbjahr 2010 bereits einen neuen Rekord aufgestellt. Im Vergleich zum Vorjahreszeitraum entspricht dies einer Steigerung um 50 Prozent. Für das gesamte Jahr 2010 rechnen die Experten der G Data SecurityLabs mit einem Rekordwert von über zwei Millionen neuen Schadprogrammen.

„Die aktuellen Zahlen sind besorgniserregend. Im vergangenen halben Jahr hat die Malware-Industrie pro Minute fast vier neue Schädlinge veröffentlicht. Wir erwarten daher, dass im zweiten Halbjahr die zwei Millionen-Grenze deutlich überschritten wird“, erläutert Ralf Benzmüller, Leiter der G Data SecurityLabs. „Angreifer haben verstärkt Soziale Netzwerke und deren Mitglieder im Blickfeld. Aufgrund der hohen Nutzerzahlen sind diese ein besonders lohnendes Angriffsziel. Sicherheitslecks und Datenpannen, durch die verschiedene Plattformen in der Vergangenheit auffielen, machen es Kriminellen immer wieder leicht.“

Windows-Nutzer sind besonders gefährdet: 99,4 Prozent der neuen Schadprogramme sind für das Microsoft-Betriebssystem geschrieben. Der restliche Anteil wird von Systemen abgedeckt, die u.a. auf Unix basieren oder Java-Technologie enthalten.

Mit 1.017.208 neuen Schädlingen zählten die G Data Experten für das erste Halbjahr 2010 mehr neue Computerschädlinge, als jemals in einem vergleichbaren Zeitraum zuvor. Schon jetzt sind fast zwei Drittel der Gesamtsumme des letzten Jahres erreicht.

Nach wie vor dominieren Trojanische Pferde die Top 5 der Malware-Kategorien mit einem Anteil von 42,6 Prozent. Besonders auffällig sind hier gefälschte Antiviren-Programme und Erpressersoftware. Schadprogramme wie Downloader und Dropper behaupten den zweiten Rang mit einem konstanten Anteil von 20,3 Prozent.

In den letzten sechs Monaten sind besonders viele neue Spyware-Varianten erschienen, so dass 12,8 Prozent der neuen Schadcode-Varianten beispielsweise durch Banking-Trojaner oder Keylogger entstanden sind. Der Spyware-Anteil ist von allen Malware-Kategorien am stärksten gewachsen. Mit den Spionageprogrammen sind Angreifer z.B. in der Lage Zugangsdaten für Soziale Netzwerke zu stehlen.

Der Anteil von Backdoors ist im Vergleich zum letzten Halbjahr 2009 gesunken und kommt mit zwölf Prozent auf den vierten Platz. Mit Hilfe dieser Computerschädlinge verschaffen sich Online-Kriminelle beispielsweise einen Fernzugriff auf Computer erlauben. Mit 53.609 Würmern belegen die schädlichen Programme den letzten Platz der Top 5.

Die Flut an neuer Malware wird weiter ansteigen. Die Experten der G Data SecurityLabs gehen davon aus, dass am Jahresende über zwei Millionen neue Computerschädlinge bekannt sein werden. Soziale Netzwerke und deren Nutzer werden nach Einschätzung von G Data zukünftig stärker als zuvor für kriminelle Zwecke missbraucht. Angreifer suchen sich neben Windows zunehmend nach Alternativen, wie Unix-Derivate und Java um.

Detaillierte Informationen, Trends und eine Zusammenfassung der wichtigsten Ereignisse und Zahlen finden Interessierte im „G Data Malware-Report – Halbjahresbericht Januar-Juni 2010“.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema


Hosted by:    Security Monitoring by: