In 22 Stunden von der Nachricht zur Malware-Kampagne In 22 Stunden von der Nachricht zur Malware-Kampagne - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


26.09.2013 Rudolf Felser

In 22 Stunden von der Nachricht zur Malware-Kampagne

Cyberkriminelle reagieren schnell: Das Research-Team von Eleven, deutscher E-Mail-Sicherheitsanbieter, konnte beobachten, dass es Malware-Autoren durchschnittlich innerhalb von 22 Stunden gelingt, neue Kampagnen zu entwickeln.

Malware-Autoren schaffen es durchschnittlich innerhalb von 22 Stunden, neue Kampagnen zu entwickeln.

Malware-Autoren schaffen es durchschnittlich innerhalb von 22 Stunden, neue Kampagnen zu entwickeln.

© Eleven Research

Solche Echtzeit-Kampagnen zeichnen sich dadurch aus, dass den Empfängern exklusive Hintergrundinformationen zu einem aktuellen Thema versprochen werden - die in den E-Mails enthaltenen Links führen jedoch in der Regel zu infizierten Websites. Doch am 6. September 2013 waren einige Malware-Versender voreilig, indem sie Falschmeldungen zu einem angeblichen Bombenangriff der USA auf Syrien erfanden und E-Mails im Namen von CNN und BBC mit dem Betreff "The United States Began Bombing" verbreiteten. Zu diesem Zeitpunkt hatte es allerdings weder eine Entscheidung zu einem möglichen Militäreinsatz der USA in Syrien gegeben - noch fand dieser Angriff jemals statt.

Dieser Fall verdeutlicht den Trend der abnehmenden Reaktionszeit. Benötigten Echtzeit-Spammer im März 2013 nach der Papst-Wahl noch 55 Stunden zur Vorbereitung erster Kampagnen, waren es nach dem Terroranschlag in Boston im April 2013 nur noch 27 Stunden. Weitere Anlässe im Sommer 2013 waren die Geburt des britischen Thronfolgers sowie Meldungen zu Whistleblower Edward Snowden. Zuletzt lag die durchschnittliche Reaktionszeit bei 22 Stunden - doch die Syrien-Mailings zeigen: inzwischen sind Cyberkriminelle schneller als die aktuellen Geschehnisse selbst - und erfinden Nachrichtenmeldungen. (pi)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema


Hosted by:    Security Monitoring by: