Die Weltkarte der Malware 2015

Andere Länder, andere Sitten – dieses Sprichwort trifft auch auf den Einsatz von Malware zu. So, wie sich die Kulturen, die Sprachen oder die Speisen auf den verschiedenen Kontinenten unterscheiden, so unterschiedlich sind auch die bevorzugten IT-Schädlinge. Die Sicherheitsexperten bei SophosLabs haben nachvollzogen, welche Schadsoftware wo auf der Welt im Jahre 2015 besonders ihr Unwesen trieb. Was die DACH-Region betrifft, ist dies übrigens sehr eindeutig: die Cyberkriminellen zielten auf Finanzen. Banking Trojaner waren die häufigste Bedrohung. [...]

Unterteilt nach Malware-Kategorien waren 2015 Banking Trojaner, erpresserische Ransomware, Download-Software, auf den Diebstahl von Passwörtern ausgelegte Software („Password Stealers“) sowie Spambots weltweit am stärksten vertreten. Innerhalb dieser Kategorien erwiesen sich wiederum die nachfolgend aufgezählten Malwarefamilien als die am häufigsten anzutreffenden:

  • Bei den Banking Trojanern waren besonders häufig Dridex, Zbot, Dyreza, Vawtrak, Tinba, Qbot, Yebot, Gozi, Emotet, Trustezeb unterwegs.
  • Für erpresserische Absichten und „Lösegeldforderungen“ kam Ransomware wie Cryptowall, TorrentLocker, CTBLocker und TeslaCrypt vermehrt zum Einsatz.
  • Als „Downloaders“, also Software für das ungewollte Herunterladen von Trojanern und anderen Schädlingen, wurden weltweit am häufigsten Upatre und Ruckguv genutzt.
  • Für den Diebstahl von Passwörtern bedienten sich die Hacker rund um den Globus besonders einer Malware namens Fareit. Dieser Password Stealer, so zeigt sich, erfreut sich insbesondere in Europa, Nordamerika und Australien großer Beliebtheit.
  • Der weltweit beliebteste Spambot trägt den Namen Shapouf. Er ist insgesamt weitverbreitet, eine überdurchschnittliche Häufigkeit stellten SophosLabs allerdings für Bangladesch, China, Indien, Singapur und Taiwan fest.

KONTINENTE IM ÜBERBLICK

Auf die Finanzen haben es die Cyberkriminellen vor allem in den reichen Ländern Europas und Nordamerikas abgesehen. Hier hatten Angriffe auf das Banking durch Trojaner und Ransomware-Erpressungsversuche Hochkonjunktur.

In Südamerika erfolgten Angriffe vor allem durch Spam und Ransomware, zudem fanden sich unerlaubte Systemzugriffe aus der Ferne durch Remote Access Trojaner (RAT). Letztere sind auch sehr beliebt in Teilen des Mittleren Ostens. Afrika wird ansonsten besonders stark mit Spam belastet, während in Asien neben den „moderneren“ Bedrohungen und dem Evergreen Spam, Würmer und Viren alles andere als ausgedient haben. Australien geht mit einer hohen Anzahl von Bootkits (eine Mischung aus Bootsektorviren und Rootkits) eigene Wege.

EUROPA

In Großbritannien waren – nicht sehr überraschend – vor allem Banking Trojaner wie Dridex, Vawtrak, Zbot, Dyreza vorzufinden wobei Dridex mit Abstand am meisten verbreitet ist. Auch Ransomware wie Cryptowall, TorrentLocker, teslacrypt, CTBLocker und die Downloader Upatre und ruckguv gehen verstärkt auf britische Rechner los. Zudem fanden sich in  Großritannien eine hohe Zahl an Lnk Würmern sowie Web Schadware (ExpJs and JSRedir).

In Skandinavien kommen am häufigsten Banking Trojaner zum Einsatz. Emotet erweist sich dabei als Spitzenreiter, gefolgt von zbot. Auch erpresserische Ransomware ist im hohen Norden Europas stark vertreten, hier insbesondere durch Cryptowall.

Auch die DACH- Region wurde besonders durch Banking Trojaner bedroht, auch hier lag emotet ganz weit vorne.

In Italien ist ebenfalls das digitale Börserl das beliebteste Angriffsziel, anders als in den nördlicheren Euro-Ländern kommt hier allerdings der Banking Trojaner Gozi ungewöhnlich häufig zum kriminellen Einsatz, gefolgt von Dridex und Zbot. Zum Eintreiben von Lösegeld steht TorrentLocker als Vertreter der Ransomware ganz oben auf der Liste, ihm folgen Cryptowall und CTBLocker. Auch Passwort-Diebstahl ist in Italien verbreitet. Dieser erfolgt mit Fareit.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*