Einer Studie von Aladdin Knowledge Systems zufolge ist die Anzahl webbasierter Sicherheitsbedrohungen zwischen 2005 und 2006 enorm angestiegen. 2005 hatte Aladdins Content Security Response Team (CSRT) insgesamt 7188 Angriffe über die Protokolle HTTP und FTP registriert. 2006 wurden 98.020 Angriffe dieser Art verzeichnet, was einem Wachstum von rund 1300 Prozent entspricht. Spyware und Trojaner wurden als die zwei gefährlichsten Bedrohungen dieser Kategorie eingeordnet.
Aus dem Malware Report 2006 geht hervor, dass im Jahr 2006 insgesamt 149.221 neue Vorkommen von bösartigem Code jeglicher Art (Viren, Spyware, Trojaner und andere) identifiziert wurden. Das entspricht einer Steigerung von 900 Prozent im Vergleich zu den 16.623 Vorfällen im Jahr 2005. Den Löwenanteil der neuen Bedrohungen machen Spyware und Trojaner aus, die sich laut Bericht nicht nur durch stetig höhere Anzahl sondern auch durch steigende Komplexität und Gefährlichkeit auszeichnen. So wurden 60 Prozent des Datendiebstahls durch Spyware und Trojaner 2005 noch als „geringe Bedrohung“ eingeordnet (Ausspionieren werberelevanter Nutzerdaten). Im Jahr 2006 fielen die meisten erkannten Trojaner- und Spyware-Varianten dagegen in die Bedrohungskategorien „mittel“ (Angriffe auf Rechner und Betriebssysteme) bis „kritisch“ (Ausspionieren privater Nutzerdaten und Wirtschaftsspionage).
Die Abgrenzung zwischen Spyware, Trojanern, Keyloggern und Spammern lässt sich immer schwerer treffen. 2005 wurde Spyware laut Studie vor allem dazu eingesetzt, durch gezielte Werbung Benutzeraktivitäten hervorzurufen, aus denen sich werberelevante Rückschlüsse ziehen ließen. Inzwischen wird Spyware auch für bösartige Aktivitäten wie der Erzeugung von Hintertüren auf infizierten Rechnern, das Ausspionieren persönlicher Benutzerdaten, die umfassende Protokollierung von Tastatureingaben und die Nutzung infizierter Rechner als Spam-Bots genutzt.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…