Die zehn größten Bedrohungen im ersten Halbjahr 2018

G Data: Illegales Cryptomining liegt im Trend

31. August 2018, 12:01 Uhr | Von Timo Scheibe.

G Data hat einen Bericht zu den Schadsoftware-Zahlen sowie den zehn größten Bedrohungen im ersten Halbjahr 2018 veröffentlicht. Dieser zeigt, dass sich die Bedrohungslage derzeit stark verändert. Nach Angaben des IT-Sicherheitsherstellers sind neun der zehn meisterkannten Schädlinge aus dem vergangenen Jahr in den ersten sechs Monaten dieses Jahres nicht mehr in den Top 10 vertreten. Insgesamt haben die Analysten von G Data rund 2,4 Millionen Malware-Typen im ersten Halbjahr 2018 identifiziert.

Eine Erkenntnis ist, dass Cyber-Kriminelle vor allem auf Schädlinge für den Windows-PC setzen, die Kryptowährungen schürfen. Diese sogenannten Minder verstecken sich häufig auf Websites und missbrauchen die Rechner von Seitenbesuchern, um einen finanziellen Gewinn für die Kriminellen zu erwirtschaften. Dabei nutzen die Hacker immer häufiger den Web-Standard Webassembly, so die Sicherheitsexperten. Der Standard ist eine Ergänzung zu Java-Script und soll eine schnellere Ausführung von Code erreichen. Diese Vorgehensweise ist laut G Data ideal für Cryptominer.

Der IT-Sicherheitsanbieter stuft nach eigenen Angaben jedoch nicht alle Cryptominer als Schadprogramm ein, da nicht immer eindeutig erkennbar ist, ob Nutzer dem Schürfen zugestimmt haben. Diese kategorisieren die Sicherheitsanalysten daher in ihrer Bestandsaufnahme als "Potentiell unerwünschte Programme" (PUP). Unter den Top 10 der abgewehrten Malware-Bedrohungen verortet G Data gleich drei Miner, unter den Top 10 der abgewehrten PUP-Erkennungen sogar vier.

"Klassischerweise wurde Malware vor allem über ausführbare Dateien verbreitet. Wir sehen aber eine deutliche Zunahme Web-basierter Angriffe, die zum Teil auch ganz ohne Dateien auskommen", sagt Ralf Benzmüller, Executive Speaker der G Data Security Labs. "Ebenfalls verbreitet sind Angriffe über Makros in Dokumenten, die Nutzer zur Interaktion auffordern."

Im Vergleich zu Schaddateien hinterlässt eine sogenannte dateilose Malware keine Spuren auf der Festplatte. Diese Schadprogramme verstecken sich häufig auf präparierten Websites und nisten sich komplett im Arbeitsspeicher des betroffenen Computers ein. Einmal im System sind laut G Data dateilose Schadprogramme in der Lage, die Benutzerrechte des aktuellen Anwenders auszunutzen. Dadurch können sie sensible Dateien stehlen oder andere Schädlinge nachträglich herunterladen. Klassische Virenscanner sind mit dem Aufspüren dieses Malware-Typs in der Regel überfordert. Stattdessen sollten Anwender auf moderne Sicherheitslösungen und proaktive Techniken setzen, um dateilose Schadprogramme aufzuspüren, so die Sicherheitsexperten.

Insgesamt haben die G Data Security Labs in ihrer Analyse 2.396.830 neue Samples als schädlich klassifiziert. Die Anzahl neuer Schadsoftwaretypen sei im ersten Halbjahr 2018 im Vergleich zum Vorjahr jedoch leicht rückläufig. Pro Minute entdeckten die Analysten nach eigenen Angaben pro Minute etwa neun neue Samples.

Weitere Informationen zu den Malware-Zahlen aus dem ersten Halbjahr 2018 finden sich unter www.gdata.de/blog/2018/08/31027-malwarezahlen-erste-halbjahr-2018-die-gefahr-lauert-im-web.

Timo Scheibe ist Redakteur bei der LANline.

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Apposite

Weitere Artikel zu ioSafe

Weitere Artikel zu Comtronic GmbH Schönau

Weitere Artikel zu InFocus GmbH

Weitere Artikel zu Armaturenbau GmbH

Weitere Artikel zu Siemens Enterprise Communications GmbH & Co. KG Leipzig

Matchmaker+