Bericht von TrendLabs zur Sicherheitslage im 2. Quartal 2013 Mobile Bedrohungen ungebremst auf dem Vormarsch Geräteschwachstellen bergen vermehrt Risiken
Bericht von TrendLabs zur Sicherheitslage im 2. Quartal 2013
Mobile Bedrohungen ungebremst auf dem VormarschGeräteschwachstellen bergen vermehrt Risiken
TREND MICRO | Bericht von TrendLabs zur Sicherheitslage im 2. Quartal 2013
MOBIL:
Zunehmend raffiniertere Bedrohungen umgehen Sicherheitsmaßnahmen
CYBERKRIMINALITÄT:
Regionale Versionen von Online-Banking-Malware – alte Bedrohungen im Aufwind
SICHERHEITSPROBLEME IN DER DIGITALEN WELT:
Bedrohungen in sozialen Netzwerken nutzen unterschiedliche Plattformen
EXPLOITS UND SICHERHEITSLÜCKEN:
Softwareanbieter versuchen, besser zu werden
GEZIELTE ANGRIFFSKAMPAGNEN, DDoS-ANGRIFFE UND DATENSCHUTZVERLETZUNG:
Sicherheitsnöte in Unternehmen werden immer größer
Anhang
1 |
6 |
13 |
15 |
17 |
19 |
Inhalt
TREND MICRO | Bericht von TrendLabs zur Sicherheitslage im 2. Quartal 2013
Einführung
Laut Jahresbericht von TrendLabs zur Sicher heits lage im Jahr 2012 leitete das vergangene Jahr die Post-PC-Ära ein, da Cyber kriminelle auf den Einsatz mobiler Malware setzten.1 Mobile Malware ist und bleibt in diesem Quartal für die Anwender ein ernstes Problem, wobei die größte Sorge nicht einmal die unüberschaubare Vielzahl von Malware ist. Die Entdeckung der OBAD-Malware und „Master Key“-Schwach stelle machte die Möglich keiten von Cyber kriminellen deutlich, Sicherheits lücken im Android™-Ökosystem auszunutzen. Nach unseren Erkenntnissen verfolgen diese Vor fälle das Ziel, Sicherheits maßnahmen zu umgehen und Cyber kriminellen andere Wege zur Kontrolle von Geräten zu eröffnen.
In verschiedenen Ländern, insbesondere in Brasilien, Südkorea und Japan, haben in diesem Quartal Bedrohungen im Online-Banking zugenommen. Diese Bedrohungen haben ganz klar gezeigt, dass die Sicherheit von Online-Banking noch stärker ins
Bewusstsein rücken muss. Darüber hinaus haben Cyberkriminelle noch vielfältigere Angriffe durchgeführt und dabei für ihre Machen schaften unterschiedliche Social Engineering-Taktiken, Single Sign-On (SSO) und Services mit unterschiedlichen Protokollen sowie Blogging-Plattformen genutzt. Ein weiteres hochaktuelles Thema war in diesem Quartal die Schwachstellen-erkennung als Reaktion auf die Aufregung um Zero-Day-Vorfälle zu Beginn des Jahres.
Unternehmen kämpften weiterhin gegen gezielte Angriffe. Die Naikon-Kampagne vollzog sich vornehmlich im asiatisch-pazifischen Raum. Unsere Recherchen zur Safe-Kampagne ergaben indessen, dass IP-Adressen in 100 Ländern weltweit betroffen waren. Dies macht deutlich, wie wichtig es ist, Unternehmen stärker vor gezielten Angriffen zu schützen und gleichzeitig proaktive Lösungen zum Schutz von Unter-nehmens netzwerken bereitzustellen.
TREND MICRO | Bericht von TrendLabs zur Sicherheitslage im 2. Quartal 2013
1 | Mobil
MOBIL
Zunehmend raffiniertere Bedrohungen umgehen SicherheitsmaßnahmenDie Anzahl mobiler Malware stieg im Jahr 2012 rasant an und lag gleichauf mit Computer-Malware. Allerdings dauerte es bei Computer-Malware mehr als 10 Jahre, bis dieser Stand erreicht wurde. Die Zahl bösartiger und hochriskanter Android-Apps stieg von 509.000 im ersten Quartal auf 718.000 im zweiten Quartal dieses Jahres. In nur sechs Monaten nahm die Zahl dieser Apps um mehr als 350.000 zu. Anfangs dauerte es drei Jahre, bis diese Zahl erreicht war. Die meisten dieser Malware-Apps waren weiterhin als gefälschte oder trojanisierte Versionen beliebter Apps getarnt. Wie bereits im vorherigen Quartal sollten bei nahezu 50 % der in diesem Quartal gefundenen mobilen Schädlinge ahnungslose Anwender teure Services abonnieren.
Im Mittelpunkt stand jedoch die Entdeckung der Master Key-Sicherheitslücke bei Android-Geräten, wobei davon auszugehen ist, dass 99 % aller Geräte betroffen sind.2 Durch die Sicherheitslücke können installierte Apps ohne Zustimmung des Anwenders verändert werden. Zudem kamen Bedenken an den überwiegend zum Schutz eingesetzten App-Scannern auf. Sorgen bereitete auch die Fragmentierung im Android-Ökosystem.
OBAD (ANDROIDOS_OBAD.A) nutzte ebenfalls eine Android-Schwachstelle.3 Sobald der Schädling installiert ist, fordert er
Administratorrechte auf Root- und Geräte-ebene und kann so die komplette Kontrolle über ein infiziertes Gerät übernehmen. Die Routine ähnelt der von Backdoors und Rootkits bei PCs.4 OBAD zeigt immer wieder Benachrichtigungen an, die die Anwender davon überzeugen sollen, Rechte zu gewähren. Die Malware verwendet auch eine neue Verschleierungstechnik, die das Erkennen und Beseitigen des Schädlings überaus erschwert.
Die in diesem Quartal entdeckte FAKEBANK-Malware täuscht indessen seriöse Apps vor. Sie enthält bestimmte Android APKs (Application Package Kits) und kopiert diese auf die SD-Karte des Geräts.5 Mithilfe der APKs zeigt die Malware Symbole und eine Benutzeroberfläche an, die seriöse Banking-Apps imitiert. Diese Technik erinnert an Banking-Trojaner bei PCs, die das Surfverhalten der Anwender überwachen und Websites von Banken vortäuschen.6
Wir fanden in diesem Quartal auch mehr gefälschte Antiviren-Software (FAKEAV), die von seriösen Anwendungen kaum mehr zu unterscheiden war.7 Mit der CHULI-Malware als E-Mail-Anhang von Spear-Phishing-Nachrichten wurden mobile Geräte gezielt angegriffen.8
TREND MICRO | Bericht von TrendLabs zur Sicherheitslage im 2. Quartal 2013
2 | Mobil
1.000.000
0
500.000
561.000APRIL 639.000
MAI 718.000JUNI
Die Anzahl bösartiger und hochriskanter Android-Apps nahm bis Juni 2013 kontinuierlich zu. In der Vergangenheit dauerte es drei Jahre, bis bei diesen Apps die Zahl 350.000 erreicht war. In nur sechs Monaten (von Januar bis Juni 2013) hat sich diese Zahl bereits verdoppelt.
Anstieg des Bedrohungsvolumens bei Android
Die gängigsten Android-Malware-Familien
FAKEINST
OPFAKE
SNDAPPS
BOXER
GINMASTER
VDLOADER
FAKEDOLPHIN
KUNGFU
JIFAKE
BASEBRIDGE
Sonstige
22 %
14 %
12 %
6 %
6 %
3 %
3 %
3 %
2 %
2 %
27 %
1
2
3
4
5
6
7
8
9
10
TREND MICRO | Bericht von TrendLabs zur Sicherheitslage im 2. Quartal 2013
3 | Mobil
Verteilung der häufigsten Bedrohungsarten
60 %
40 %
100 %
80 %
20 %
0 %
MISSBRAUCHVON BEZAHL-
DIENSTEN
ADWARE BÖSARTIGEDOWNLOADER
HACKING-TOOLS
BACKDOOR/FERNSTEUERUNG
UNBEFUGTEAUSGABEN
SONSTIGE
22 %
2 %2 %4 %7 %17 %
44 %
DATEN-DIEBSTAHL
24 %
Nach wie vor stellt der Missbrauch von Bezahldiensten die größte mobile Bedrohung dar. Die Rangfolge bei mobilen Bedrohungsarten blieb gegenüber dem vorherigen Quartal unverändert. Einen Anstieg gab es allerdings beim Datendiebstahl. Grund dafür könnte die weiterhin hohe Raffinesse dieses Bedrohungstyps sein.
Die Verteilungsdaten beruhen auf den 20 am weitesten verbreiteten mobilen Malware- und Adware-Familien. Sie machen 88 % der mobilen Bedrohungen aus, die durch die Trend Micro Technologie zur Reputationsprüfung mobiler Apps in den ersten drei Monaten 2013 gefunden wurden. Eine mobile Bedrohungsfamilie kann das Verhalten von mehr als einem Bedrohungstypus aufweisen.
TREND MICRO | Bericht von TrendLabs zur Sicherheitslage im 2. Quartal 2013
4 | Mobil
Länder mit dem höchsten Downloadvolumen bei bösartigen Android-Apps
GEFALLENGESTIEGEN★NEU
★
★
★
★
★
★
Vereinigte Arabische Emirate
Myanmar (Burma)
Vietnam
Mexiko
Russland
Indien
China
Venezuela
Malaysia
Singapur
13,79 %
5,05 %
4,94 %
4,23 %
4,17 %
3,74 %
3,57 %
3,11 %
2,97 %
2,84 %
1
2
3
4
5
6
7
8
9
10
14
23
5
6
7
8 910
Die Vereinigten Arabischen Emirate (VAE) verzeichneten das höchste Downloadvolumen bei bösartigen Android-Apps und verdrängten Myanmar von Platz 1 im ersten Quartal. Unter den Top 10 in diesem Monat finden sich sechs neue Länder. Das könnte daran liegen, dass in diesen Ländern die Nutzung mobiler Geräte und/oder die Zahl der Angriffe zugenommen haben.
Die Rangliste beruht auf dem Prozentsatz der Apps, die als „bösartig“ eingestuft wurden – im Vergleich zur Gesamtzahl der gescannten Apps pro Land. Die Rangliste beschränkt sich auf Länder mit mindestens 10.000 Scans. Die Bewertungen basieren auf der vierteljährlichen Analyse der von der „Trend Micro™ Mobile Security Personal Edition“ in Echtzeit gefundenen Bedrohungen.
Länder mit dem höchsten Risiko einer Datenschutzverletzung durch Apps
★
★
★
★
Saudi-Arabien
Vietnam
Indonesien
Brasilien
Indien
Malaysia
Südafrika
Russland
Algerien
Philippinen
11,49 %
8,87 %
8,82 %
7,98 %
7,87 %
7,57 %
6,52 %
5,64 %
5,55 %
5,19 %
1
2
3
4
5
6
7
8
9
10
1
4
2
3
5
6
7
8
910
Wie im ersten Quartal haben mobile Anwender aus Saudi-Arabien die meisten hochriskanten Apps heruntergeladen. Auf Rang 2 liegt Vietnam, wo immer mehr mobile Geräte genutzt werden.9
Die Rangliste beruht auf dem Prozentsatz der Apps, die mit einem „Risiko für die Vertraulichkeit“ eingestuft wurden – im Vergleich zur Gesamtzahl der gescannten Apps pro Land. Die Rangliste beschränkt sich auf Länder mit mindestens 10.000 Scans. Die Bewertungen basieren auf der vierteljährlichen Analyse der von der „Trend Micro Mobile Security Personal Edition“ in Echtzeit entdeckten Bedrohungen.
TREND MICRO | Bericht von TrendLabs zur Sicherheitslage im 2. Quartal 2013
5 | Mobil
Die zunehmende Raffinesse mobiler Bedrohungen könnte darauf zurückzuführen sein, dass Cyber-kriminelle vermehrt auf Informationen zum Short Message Service (SMS) aus sind. SMS-Daten-banken gehören zu den Datensätzen, die sich im Cyber untergrund am besten verkaufen lassen.
Ablauf des Android-Aktualisierungsprozesses
MOBILE DATEN PREIS
1 Mio. Nummern 70 US-Dollar
10.000 Nummern 10 US-Dollar
Angepasste Datenbank mit persönlichen Daten
35 US-Dollar für 1.000 Nummern
Schwarzmarktpreise für gesammelte Mobilfunknummern russischer
Mobilfunkanbieter
Google erstelltneuestes Updatefür Android-BS.
Update wirdHerstellern zur
Verfügung gestellt.
Gerätehersteller passen Update an ihre Geräte an.Telefonunternehmen genehmigen Update
für Endanwender.
Telefonunternehmen verteilen Update an Endanwender.
Vergleich von Android- und PC-Bedrohungen im Zeitverlauf
Aug. 2000 Juli 2011 März 2011 Aug. 2011 Jan. 2012 März 2013 Juni 2013
FAKEBANK
Mobile Fake-AV
Fake-AV-Trojaner
Wurm Ransomware Adware Rootkit Infostealer Dialer Banking-Trojaner
Mehr-komponenten
Malware für gezielte
Angriffe
Scareware
DROIDSMS LOTOOR TOOR
GoldDream DroidDream-
Light
One-Click-Billing-Betrug
Plankton LEADBOLT
Chuli OBAD
1988 1989 1992 1999 2000 2002 2006 2007 2008
Morris CODERED
PC Cyborg Polizei-
Ransom ware
ZANGO 888bar
NTRootkit Morcut
ZeuS Passteal
TIBS Dialer
Porn-Dialer
BANKER QAKBOT GHOST RAT
TREND MICRO | Bericht von TrendLabs zur Sicherheitslage im 2. Quartal 2013
6 | Cyberkriminalität
CYBERKRIMINALITÄT
Regionale Versionen von Online-Banking-Malware – alte Bedrohungen im AufwindIm Vergleich zum vorherigen Quartal stieg die Zahl der vom Trend Micro™ Smart Protection Network™ abgewehrten Bedrohungen um 13 %. Der DOWNAD/Conficker-Wurm trat erneut am häufigsten
auf. Allerdings nahm die Zahl an Adware-Malware deutlich zu, da mehr Anwender segmentübergreifend dazu verleitet wurden, Adware als Teil kostenloser Software herunterzuladen.
Gesamtzahlen aus dem Trend Micro Smart Protection Network
9 Mrd.
8 Mrd.
7 Mrd.
6 Mrd.
5 Mrd.
4 Mrd.
3 Mrd.
2 Mrd.
0
1 Mrd.
ZAHL DER PRO SEKUNDE ABGEWEHRTEN BEDROHUNGEN
GESAMTZAHL DER ABGEWEHRTEN BEDROHUNGEN
ZAHL DER ABGEWEHRTEN BÖSARTIGEN DATEIEN
ZAHL DER ABGEWEHRTEN BÖSARTIGEN URLs
ZAHL DER ABGEWEHRTEN SPAM-IPs
APRIL MAI JUNI
5,7 Mrd.
408 Mio.601 Mio.
6,7 Mrd.7,1 Mrd.
8,4 Mrd.
2.5722.663
3.258
6,1 Mrd.
483 Mio.564 Mio.
7,6 Mrd.
427 Mio.513 Mio.
Wir konnten in diesem Quartal Trend Micro Kunden vor nahezu 3.000 Bedrohungen pro Sekunde schützen, verglichen mit 2.400 im ersten Quartal.
TREND MICRO | Bericht von TrendLabs zur Sicherheitslage im 2. Quartal 2013
7 | Cyberkriminalität
WORM_DOWNAD 509.000
APAC 51 %
EMEA 19 %
LAR 15 %
NORDAMERIKA 9 %
JAPAN 6 %
ADW_BHO 448.000
JAPAN 34 %
APAC 26 %
EMEA 19 %
NORDAMERIKA 17 %
LAR 4 %
ADW_BPROTECT 311.000
APAC 28 %
EMEA 28 %
JAPAN 20 %
NORDAMERIKA 15 %
LAR 9 %
Die drei häufigsten Malware-Exemplare
Seit 2008 gibt es einen Patch für die Serverdienst-Schwachstelle. DOWNAD/Conficker nutzt diese Lücke bekanntlich aus und gehörte in diesem Quartal noch immer zu den drei häufigsten Schädlingen. Unter den Top 50 überwiegt Adware-Malware. ZACCESS/SIREFEF und SALITY sind weiterhin unter den Top 10.
Die drei häufigsten Schädlinge nach Segment
GROSSUNTERNEHMEN SMB PRIVATANWENDER
NAME VOLUMEN NAME VOLUMEN NAME VOLUMEN
WORM_DOWNAD.AD 360.000 WORM_DOWNAD.AD 58.000 ADW_BHO 370.000
ADW_BPROTECT 53.000 ADW_BPROTECT 9.000 ADW_BPROTECT 215.000
ADW_BHO 28.000 ADW_BHO 8.000 BKDR_BIFROSE.BMC 208.000
Privatanwender klickten eher auf Anzeigen, die über Malware verbreitet wurden. Bei großen Unternehmen sowie kleinen und mittelständischen Unternehmen hingegen bereitete die DOWNAD/Conficker-Malware weiter Sorgen.
TREND MICRO | Bericht von TrendLabs zur Sicherheitslage im 2. Quartal 2013
8 | Cyberkriminalität
Die zehn größten blockierten, bösartigen Domains
DOMAIN GRUND
trafficconverter.biz hostet Malware, insbesondere Varianten von DOWNAD
ads.alpha00001.com hostet Malware, die über veränderte Standard-Browser-einstellungen das Hijacking von Suchergebnissen ermöglicht
www.ody.cc verfügt über Websites, die BKDR_HPGN.B-CN und andere verdächtige Skripts hosten
pu.plugrush.com wird in Verbindung gebracht mit einer Blackhole Exploit Kit-Kampagne
c.rvzrjs.info wird in Verbindung gebracht mit Spamming und anderen bösartigen Aktivitäten
adsgangsta.com wird in Verbindung gebracht mit Malware- und Phishing-Angriffen
vjlvchretllifcsgynuq.com hostet Malware, wird auch für die Verbreitung von Malware über Skype genutzt
strongvault02.safe-copy.com hostet Malware
www.polaris-software.com hostet Malware
promos.fling.com hostet Malware
Eine der größten blockierten Domains steht in Verbindung mit einer Blackhole Exploit Kit-Kampagne. Die Domain trafficconverter.biz hostet Varianten der Malware DOWNAD/Conficker, die im ersten Halbjahr 2013 zu den größten Schädlingen gehörte.
Erwartungsgemäß haben Cyberkriminelle nicht vollkommen neue Bedrohungen ersonnen, sondern stattdessen alte Malware neu verpackt.10 Bei den Online-Banking-Bedrohungen haben wir in diesem Quartal eine Reihe neuer Trends ausgemacht, die die Zahl der Infektionen mit dieser Malware um 29 % haben ansteigen lassen.
TREND MICRO | Bericht von TrendLabs zur Sicherheitslage im 2. Quartal 2013
9 | Cyberkriminalität
Q1 Q2
2013 113.000 146.000
Infektionen bei Online-Banking
Infektionen mit Online-Banking-Malware
Länder mit den meisten Opfern von Online-Banking-Malware
LÄNDER ANTEIL
USA 28 %
Brasilien 22 %
Australien 5 %
Frankreich 5 %
Japan 4 %
Taiwan 4 %
Vietnam 3 %
Indien 2 %
Deutschland 2 %
Kanada 2 %
Sonstige 23 %
Das Volumen an Online-Banking-Malware ist in diesem Quartal beträchtlich gestiegen. Zurückzu-führen ist dies teilweise auf den Anstieg der sich im Umlauf befindlichen ZeuS/ZBOT-Schädlinge. Online-Banking-Bedrohungen kommen weltweit vor und beschränken sich nicht mehr auf be-stimmte Regionen wie Europa oder Amerika. Die USA waren mit 28 % aller weltweiten Infektionen am stärksten von dieser Malware betroffen.
60.000
40.000
80.000
20.000
0
APRIL MAI JUNI
37.00039.000
71.000
In diesem Quartal war Brasilien, ein Krisen-herd für Online-Banking-Malware, vor allem Ziel von zwei Bedrohungsarten: erstens die BANKER-Malware, die getarnt als Updates von Adobe® Flash® Player auf infizierten Websites gehostet wird11 und zweitens Malware in Form eines „hausgemachten Browsers“, die Kunden von Banco de Brasil ins Visier nimmt.12
Im Cyberuntergrund wurde der CARBERP-Quellcode veröffentlicht, mit dem Cyber-kriminelle Banking-Trojaner noch einfacher erstellen können. Mittlerweile gibt es bereits kostenlose Toolkits für Banking-Trojaner, wie ZeuS, SpyEye und Ice IX, mit denen erfahrene Hacker leichter an den Quellcode herankommen.
TREND MICRO | Bericht von TrendLabs zur Sicherheitslage im 2. Quartal 2013
10 | Cyberkriminalität
0
2.000 USD
2010 2011 2012 2013
4.000 USD
6.000 USD
8.000 USD
10.000 USDZEUS
SPYEYE
CARBERP
ICE IX(erst ab 2012 verfügbar)
CITADEL
Wichtige Online-Banking-Hackertools – Preisentwicklung auf dem Untergrundmarkt
Wir haben eine Online-Banking-Malware entdeckt, die die HOSTS-Datei eines infi-zierten Computers verändert und so Kunden bestimmter südkoreanischer Banken auf Phishing-Websites umleitet.13 Weiterhin gab es mehr Citadel-Varianten (ZBOT), die verschiedene Finanzdienstleister in Japan angriffen. Diese Schädlinge haben es nicht nur auf japanische Großbanken abgesehen, sondern auch auf kleinere Banken, darunter solche, die ausschließlich Online-Banking-Kunden betreuen.
Erwartungsgemäß haben Cyberkriminelle die Verbreitungswege von Malware und bestehende Tools verfeinert. Zu den neuen Taktiken bei ZeuS/ZBOT gehört auch eine Verbreitungsroutine.14 Auch der PIZZER-Wurm wird immer häufiger, kopiert sich selbst in kennwortgeschützte Archivdateien und geht dabei ähnlich wie die PROLACO-Malware vor.15
In diesem Quartal wurden auch verschiedene Cloud-Services angegriffen. Der VERNOT Backdoor-Schädling, der zunächst einen be-liebten Notizenservice missbrauchte, nutzte für seine bösartigen Aktivitäten auch eine bekannte japanische Blogging-Plattform als C&C-Server. Auf dem beliebten Code Repository SourceForge wurden ver-schiedene GAMARUE-Varianten gehostet. Cyber kri mi nelle nutzen für ihre Machen-schaf ten in der Regel seriöse Services für das „kostenlose Hosting“ und verleiten Anwen-der so dazu, bösartigen Links zu vertrauen, da diese scheinbar zu einem bekannten Namen gehören.
Die Entwicklung der Cyberkriminalität trug in diesem Quartal zu einem Anstieg bei Spam- und Botnetz-Aktivitäten bei. Dazu gehörten die Infektion von WordPress-Websites im April, das neue Botnetz StealRat, das über infizierte Hosts Spam versendet, und Spitzenwerte, was Spam anbelangt.16
Hierbei handelt es sich um geschätzte Marktpreise.Hinweis: ZeuS und SpyEye gab es bereits vor 2010.
TREND MICRO | Bericht von TrendLabs zur Sicherheitslage im 2. Quartal 2013
11 | Cyberkriminalität
Zahl der pro Monat entdeckten Botnetz- und C&C-Server
1.000 2.000 3.000 4.000 5.000
APRIL
MAI
JUNI 2.102
4.003
1.434
In diesem Jahr wurde bislang im Mai die höchste Zahl an C&C-Servern entdeckt.
Zahl der Verbindungen zu Botnetzen pro Monat
Aufgrund der im Mai gestiegenen Zahl aktiver Botnetze konnte man in diesem Monat auch einen signifikanten Anstieg bei der Zahl an Botnetz-Verbindungen feststellen.
3 Mio. 6 Mio. 9 Mio. 12 Mio.
APRIL
MAI
JUNI 10,4 Mio.
11,9 Mio.
2,7 Mio.
TREND MICRO | Bericht von TrendLabs zur Sicherheitslage im 2. Quartal 2013
12 | Cyberkriminalität
Die zehn gängigsten Spam-Sprachen
Englisch nimmt zwar nach wie vor bei den von Spammern bevorzugten Sprachen den Spitzenplatz ein, das Volumen an Spam in anderen Sprachen hat aber allgemein zugenommen.
1
2
3
4
5
6
7
8
9
10
82,56 %
3,26 %
2,49 %
1,94 %
0,86 %
0,29 %
0,20 %
0,16 %
0,07 %
0,07 %
8,10 %
★
★
Englisch
Chinesisch
Russisch
Japanisch
Deutsch
Portugiesisch
Spanisch
Isländisch
Französisch
Türkisch
Sonstige
GEFALLENGESTIEGEN★NEU
Die zehn Länder, die den meisten Spam versenden
Cyberkriminelle verlegen ihre Machenschaften in andere Länder. Daher rührt auch der Anstieg bei Spam-Aktivitäten in Ländern wie Argentinien, Italien, Mexiko und der Türkei.
1
2
3
4
5
6
7
8
9
10
★
★
★
★
9,47 %
6,97 %
6,36 %
5,68 %
5,49 %
4,52 %
3,70 %
3,56 %
3,55 %
3,08 %
47,62 %
USA
Spanien
Indien
Taiwan
Argentinien
Italien
Kolumbien
Mexiko
Weißrussland
Türkei
Sonstige
GEFALLENGESTIEGEN★NEU
TREND MICRO | Bericht von TrendLabs zur Sicherheitslage im 2. Quartal 2013
13 | Sicherheitsprobleme in der digitalen Welt
SICHERHEITSPROBLEME IN DER DIGITALEN WELT
Bedrohungen in sozialen Netzwerken nutzen unterschiedliche PlattformenImmer mehr Anwender besitzen mehrere Online-Konten. Diesen Trend nutzen Cyber kriminelle mit gezielten Maßnahmen für sich aus. Sie missbrauchten beliebte Blogging-Websites wie Tumblr, WordPress und Blogger, um gefälschte Streaming-Websites populärer Sommer-Spielfilmhits wie Man of Steel, Fast and Furious 6 und Iron Man 3 zu hosten.17 Die Apple ID sowie bekannte Mehrprotokollplattformen für Instant Messaging (IM) wie Digsby waren ebenfalls Ziel von Angriffen.18 Bei diesen Attacken machten sie sich den Single
Sign-On (SSO)-Ansatz zunutze – ein Grund mehr, Online-Konten gut zu schützen und unsichere Kennwörter zu vermeiden!
Die Anwender wurden bei verschiedenen Angriffen auch wieder mit alten Social-Engineering-Taktiken geködert, u. a. im Zusammenhang mit den Bomben anschlägen beim Boston Marathon, der Tornado-katastrophe in Oklahoma, der Explosion einer Düngemittelfabrik in Texas und der Steuersaison.19
Häufig verwendete Social-Engineering-Köder
KOSTENLOSEFOLLOWER BEIINSTAGRAM!
BOMBENANSCHLAG BOSTON/SCHIESSEREI AM MIT
BOMBENANSCHLAG AUFDÜNGEMITTELFABRIK IN TEXAS
IRONMAN 3
EINKOMMENSSTEUER-ERKLÄRUNGEN
Angesichts der steigenden Zahl von Anwendern aus verschiedenen Segmenten, die Instagram voll ausschöpfen, ist diese Plattform mittlerweile für Cyberkriminelle ein rentables Angriffsziel.
TREND MICRO | Bericht von TrendLabs zur Sicherheitslage im 2. Quartal 2013
14 | Sicherheitsprobleme in der digitalen Welt
Als Reaktion auf Bedrohungsvorfälle haben LinkedIn, Evernote und Twitter zusätzliche Sicherheitsmaßnahmen eingeführt, darunter insbesondere ein zweistufiges Verifizierungs-system.20 Der Angriff auf Twitter war eine interessante Fallstudie darüber, wie soziale Medien für die Verbreitung falscher Nach-richten genutzt werden – möglicher weise mit ernsten Folgen.21
Die Betrugsmaschen bei Instagram haben ge-zeigt, dass Cyberkriminelle kleine und mittel-ständische Unternehmen sowie Marketer,
die ihre Online-Präsenz erhöhen möchten, ins Visier nehmen. Bei diesen Betrüge reien werden „kostenfreie Follower“ ange boten oder professionell aufge machte Websites genutzt, auf denen man angeblich massen-haft Follower kaufen kann.22 Die Strategie des Verkaufens von Followern ist aller dings nicht neu. Cyber kriminelle nutzten einfach andere Wege – neben Twitter und Facebook. Intere ssanter weise tauchte diese Bedrohung auf, als die auf Websites sozialer Medien an-gebotenen Services kosten pflichtig wurden.23
So entlocken Cyberkriminelle den Anwendern Informationen24
Betrüger passten ihre Techniken auch den neuen Plattformen an. Ursprünglich auf Vorschussbetrugsversuche wie die Nigeria Scams begrenzt, die gewöhnlich als Spam auftreten, weiten Betrüger ihre Aktivitäten heute auf neue Plattformen und Angriffsziele aus, wie soziale Medien und mobile Geräte.
SPAM- UND PHISHING-WEBSITES
SUCHMASCHINEN SOZIALE NETZWERKE MOBIL
ANFANG 2000–2009 2009-2011 ENDE 2009 – HEUTE 2011 – HEUTE
Anfang der 2000er Jahre gab es Betrügereien vornehmlich bei pharmazeutischen Produkten, Konto-benachrichtigungen und in Form des Nigeria Scam. Dabei wurden die Opfer meistens auf Phishing-Websites geleitet.
Cyberkriminelle miss brauchen Such-maschinen und setzen dabei die Blackhat Search Engine Optimization (SEO)-Technologie für ihre Machen schaften ein. Diese Technik macht sich Schlüssel wörter, die in Verbindung mit wichtigen Nachrichten oder Ereignissen stehen, zunutze.
Soziale Medien sind gerade aufgrund ihrer hohen Nutzeranzahl für Cyberkriminelle interessant. Zu den beliebtesten Angriffs-zielen gehören Facebook, Twitter, Tumblr und Pinterest.
Heute stoßen Cyber-kriminelle über Smartphones und andere mobile Geräte in neue Dimensionen vor. Dabei werden bevorzugt mobile Adware und bösartige Apps für Angriffe eingesetzt.
TREND MICRO | Bericht von TrendLabs zur Sicherheitslage im 2. Quartal 2013
15 | Exploits und Sicherheitslücken
EXPLOITS UND SICHERHEITSLÜCKEN
Softwareanbieter versuchen, besser zu werdenNach dem massenhaften Auftreten von Zero-Day-Schwachstellen im letzten Quartal hat Oracle eine Reihe von Maßnahmen eingeleitet, um Java sicherer zu machen. Dazu gehören vierteljährliche Updates, auto-matische Sicherheitstests und das Verbot von selbstsignierten oder unsignierten Apps für Java-Programme, die in Browsern verwendet werden.
In diesem Quartal gab es zwar weniger Zero-Day-Vorfälle, die Exploits stellen aber noch immer eine ernsthafte Bedrohung für Anwender dar. Der Zero-Day-Exploit im Internet Explorer® (IE), der auf der Seite des US-Arbeitsministeriums entdeckt wurde, hat deutlich gemacht, dass sogar vertrauens-würdige Websites infiziert werden können.25 Exploits mit Plesk and ColdFusion® als Angriffs ziele haben auch gezeigt, wie wichtig der Schutz von Webservern ist, und die
Maßnahmen von Unternehmen zum Schutz ihrer Websites ins Blickfeld gerückt.26
Wie erwartet war es nur eine Frage der Zeit, bis Angreifer die im vergangenen Januar entdeckte kritische Schwachstelle bei Ruby on Rails ausnutzten.27 Nach Offenlegung des Codes war die Sicherheitslücke in diesem Quartal das Ziel von Exploits.
Ein hochaktuelles Thema war in diesem Quartal die Beseitigung von Schwachstellen, vor allem vor dem Hintergrund der An-kündigung einer Google-Richtlinie, nach der Sicherheitslücken nach sieben Tagen öffentlich gemacht werden. Für eine Reihe von Sicherheitsexperten ist das ein nobler, wenn auch nicht praktikabler Vorschlag. Nach Ansicht unseres CTO Raimund Genes sollte die wichtigere Frage, wie Sicherheitslücken gemeldet werden sollen, diskutiert werden.
Chronik einiger Angriffe auf Schwachstellen
RUBYON RAILS
PLESK
IEZERO-DAY
ORACLE
Private Offenlegung Öffentliche Offenlegung Patch veröffentlicht Angriff
8.01.2013
3.05.2012
28.01.2013
17.01.2012
28.05.2013
3.05.2012
30.04.2013
3.05.2013
14.05.2013
18.06.2013
18.06.2013
TREND MICRO | Bericht von TrendLabs zur Sicherheitslage im 2. Quartal 2013
16 | Exploits und Sicherheitslücken
Pläne von Oracle zum Schutz von Java
Bereitstellung von drei Patches alle drei Monate ab Oktober 2013
Einsatz automatischer Sicherheits-tests gegen Regression und Fehler
Unterstützung der Windows®-Sicherheits-richtlinien, damit System admi-nistratoren Richtlinien für die Nutzung von Java im gesamten Netzwerk festlegen können
Verbot unsignierter oder selbst-signierter Apps
Flexibler Java-Prozess beim Entzug von signierten Signaturen
TREND MICRO | Bericht von TrendLabs zur Sicherheitslage im 2. Quartal 2013
17 | Gezielte Angriffskampagnen, DDoS-Angriffe und Datenschutzverletzung
GEZIELTE ANGRIFFSKAMPAGNEN, DDoS-ANGRIFFE UND DATENSCHUTZVERLETZUNG
Sicherheitsnöte in Unternehmen werden immer größerGezielte AngriffeGezielte Angriffskampagnen waren für Unter nehmen nach wie vor ein Problem, zumal wir immer wieder aktive und laufende Kampagnen entdeckt haben. Die Naikon-Kampagne nutzte den Remote-Access-Trojaner (RAT), RARSTONE, und tauchte vorwiegend in einigen Ländern im asiatisch-pazifischen Raum auf.28 Sie führte Angriffe gegen unterschiedliche Branchen, wie Telekommunikation, Öl und Gas, Behörden, Medien usw. Zu Beginn kommt es gewöhnlich zu Spear-Phishing-Angriffen auf eine bestimmte Sicherheitslücke, die auch bei einer anderen, unter dem Namen „Safe“
bekannten Kampagne ausgenutzt wurde.29 Unsere Recherchen zur Safe-Kampagne haben inzwischen ergeben, dass IP-Adressen in 100 Ländern weltweit betroffen waren.
In diesem Quartal wurden auch tragische Ereig nisse für gezielte Angriffe und das Eindringen in Unternehmensnetzwerke miss braucht. Wir haben E-Mails zu den Bombenanschlägen auf den Boston Marathon gefunden, die als Social-Engineering-Köder Anwender dazu verleiteten, eine Malware über eine Secure Sockets Layer (SSL)-Verbindung herunterzuladen.30
Bei gezielten Angriffen verwendete Dateitypen für Spear Phishing
1
2
3
4
5
6
7
8
9
10
EXE/DLL
DOC
JPG
TXT/HTML
RTF
ZIP
XLS
RAR
PPS/PPT
Sonstige
43 %
12 %
10 %
8 %
5 %
4 %
3 %
3 %
3 %
2 %
7 %
Cyberkriminelle schneiden Angriffe genau auf das Zielobjekt zu. Dabei verwenden sie alle Arten von Dateien, solange diese sie nur ihrem Ziel, dem Eindringen in ein Netzwerk, näher bringen.
TREND MICRO | Bericht von TrendLabs zur Sicherheitslage im 2. Quartal 2013
18 | Gezielte Angriffskampagnen, DDoS-Angriffe und Datenschutzverletzung
DDoS-AngriffeVerschiedene Einrichtungen in Südkorea verzeichneten schwerwiegende Sicherheits-verletzungen, die in der Folge zu Distributed Denial-of-Service (DDoS)-Angriffen und der Verunstaltung von Websites führten. Insbesondere durch einen Vorfall waren mehrere Websites nicht mehr erreichbar. Wie bei dem Vorfall mit dem MBR-Trojaner wurde dieser Angriff zu einem bestimmten Zeitpunkt durchgeführt. Deutlich wurde
auch, wie Angreifer immer wieder hoch-wertige Ziele ins Visier nehmen und in kurzer Zeit sehr große Schäden anrichten können.
DatenschutzverletzungZu Sicherheitsverletzungen kam es in diesem Quartal bei Unternehmen wie Yahoo! Japan, LivingSocial, Twitter und Name.com. Bei Opera wurden durch eine Sicherheitsverletzung veraltete Zertifikate entwendet.
Angriffe auf bekannte Unternehmen31
UNTERNEHMEN ERGEBNISSE
Goo sperrte 100.000 Konten gegen unbefugte Anmeldung
Yahoo! Japan Angreifer versuchten, die Daten von 1.27 Millionen
Anwendern zu gewinnen.
Associated Press (AP) Hacker drangen in das Twitter-Konto von AP ein.
Der Börsenwert sank in Folge um 200 Mio. US-Dollar.
LivingSocial Unbefugter Zugriff auf die Konten von 50 Mio. Anwendern
Verschiedene Einrichtungen
in Südkorea
Verschiedene Websites wurden verunstaltet und waren
Opfer von DDoS-Angriffen.
Angriffe gegen bekannte Unternehmen verursachten kostspielige Schäden und zeigten, wie wichtig es ist, Unternehmen noch stärker zu schützen.
TREND MICRO | Bericht von TrendLabs zur Sicherheitslage im 2. Quartal 2013
19 | Anhang
Anhang
Die zehn gängigsten Android-Adware-Familien
1
2
3
4
5
6
7
8
9
10
ARPUSH
ADSWO
PLANKTON
LEADBLT
IZP
WAPSX
OQX
WBOO
YOUMI
UAPSH
Sonstige
41,79 %
16,50 %
12,84 %
11,02 %
8,17 %
4,25 %
4,10 %
0,67 %
0,27 %
0,13 %
0,26 %
Ursprungsländer bösartiger URLs
In der Rangliste der aufgeführten Länder gab es kaum wesentliche Veränderungen. Die meisten bösartigen URLs werden in den USA gehostet, gefolgt von Deutschland.
LAND ANTEIL
1 USA 25,90 %
2 Deutschland 3,24 %
3 China 3,16 %
4 Niederlande 3,13 %
5 Südkorea 2,60 %
6 Frankreich 1,94 %
7 Japan 1,93 %
8 Russland 1,64 %
9 Kanada 0,81 %
10 Vereinigtes Königreich 0,77 %
Sonstige 54,88 %
TREND MICRO | Bericht von TrendLabs zur Sicherheitslage im 2. Quartal 2013
20 | Anhang
Die zehn Länder mit der höchsten Zahl an Botnetz-C&C-Servern
Wie bereits im vorherigen Quartal gab es in den USA die meisten Botnetz-C&C-Server. Australien liegt jetzt vor Südkorea.
LAND ANTEIL
1 USA 24,05 %
2 Australien 5,15 %
3 Südkorea 3,38 %
4 China 3,02 %
5 Deutschland 2,87 %
6 Taiwan 2,10 %
7 Frankreich 1,88 %
8 Vereinigtes Königreich 1,72 %
9 Brasilien 1,47 %
10 Kanada 1,18 %
Sonstige 53,18 %
Die zehn Länder mit der höchsten Zahl an mit Botnetzen verbundenen Computern
In Malaysia führten DDoS-Angriffe in Zusammenhang mit den Wahlen zu einem Anstieg bei bösartigen Verbindungen.
LAND ANTEIL
1 Malaysia 28,39 %
2 USA 14,14 %
3 Frankreich 11,63 %
4 Deutschland 5,64 %
5 Kanada 5,29 %
6 Südkorea 4,13 %
7 Vereinigtes Königreich 3,84 %
8 Thailand 3,22 %
9 Hongkong 3,07 %
10 Italien 2,53 %
Sonstige 18,12 %
TREND MICRO | Bericht von TrendLabs zur Sicherheitslage im 2. Quartal 2013
21 | Literaturhinweise
Literaturhinweise
1. Trend Micro Incorporated (2013). “TrendLabs 2012 Annual Security Roundup: Evolved.Threats.in.a.‘Post-PC’.World.” Letzter Zugriff am 30. Juli 2013, http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/reports/rpt-evolved-threats-in-a-post-pc-world.pdf.
2. Jonathan Leopando. (10. Juli 2013). TrendLabs Security Intelligence Blog. “Android Vulnerability Affects 99% of Devices—Trend Micro Users Protected.”. Letzter Zugriff am 30. Juli 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/trend-micro-solution-for-vulnerability-affecting-nearly-all-android-devices/.
3. Trend Micro Incorporated (2013). Threat Encyclopedia. “ANDROIDOS_OBAD.A.” Letzer Zugriff am 30. Juli 2013, http://about-threats.trendmicro.com/us/malware/ANDROIDOS_OBAD.A.
4. Leo Zhang. (13. Juli 2013). TrendLabs Security Intelligence Blog. “Cybercriminals Improve Android Malware Stealth Routines with OBAD.” Letzter Zugriff am 30. Juli 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/cybercriminals-improve-android-malware-stealth-routines-with-obad/.
5. Trend Micro Incorporated (2013). Threat Encyclopedia. “ANDROIDOS_FAKEBANK.A.” Letzter Zugriff am 30. Juli 2013, http://about-threats.trendmicro.com/us/malware/ANDROIDOS_FAKEBANK.A.
6. Weichao Sun. (14. Mai 2013). TrendLabs Security Intelligence Blog. “Mobile Ads Pushed by Android Apps Lead to Scam Sites.” Letzter Zugriff am 30. Juli 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/mobile-ads-pushed-by-android-apps-lead-to-scam-sites/.
7. Trend Micro Incorporated (2013). Threat Encyclopedia. “ANDROIDOS_FAKEAV.F.” Letzter Zugriff am 30. Juli 2013, http://about-threats.trendmicro.com/us/malware/ANDROIDOS_FAKEAV.F.
8. Iain Thomson. (27. März 2013). The Register. “Tibetan and Uyghur Activists Targeted with Android Malware.” Letzter Zugriff am 30. Juli 2013, http://www.theregister.co.uk/2013/03/27/android_malware_targeting_tibetan/.
9. Ericsson ConsumerLab. (6. August 2012). Ericsson.com. “Vietnamese Consumers Show Increasing Demand for Smartphones and Tablets.” Letzter Zugriff am 30. Juli 2013, http://www.ericsson.com/vn/news/2012_vn_smartphone_demands_254740123_c.
10. Trend Micro Incorporated (2012). “Security Threats to Business, the Digital Lifestyle, and the Cloud: Trend Micro Predictions for 2013 and Beyond.“ Letzter Zugriff am 30. Juli 2013, http://www.trendmicro.ca/cloud-content/us/pdfs/security-intelligence/spotlightarticles/sp-trend-micro-predictions-for-2013-and-beyond.pdf.
11. Roddell Santos. (28. Mai 2013). TrendLabs Security Intelligence Blog. “BANKER Malware Hosted in Compromised Brazilian Government Sites.” Letzter Zugriff am 30. Juli 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/banker-malware-hosted-in-compromised-brazilian-government-sites/.
12. Ranieri Romera. (7. Mai 2013). TrendLabs Security Intelligence Blog. “Homemade Browser Targeting ‘Banco do Brasil’ Users.” Letzter Zugriff am 30. Juli 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/homemade-browser-targeting-banco-do-brasil-users/.
13. Roddell Santos. (14. Juni 2013). TrendLabs Security Intelligence Blog. “Malware Redirects South Korean Users to Phishing Sites.” Letzter Zugriff am 30. Juli 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/malware-redirects-south-korean-users-to-phishing-sites/.
14. Abigail Pichel. (10. Juni 2013). TrendLabs Security Intelligence Blog. “Going Solo: Self-Propagating ZBOT Malware Spotted.” Letzter Zugriff am 30. Juli 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/going-solo-self-propagating-zbot-malware-spotted/.
15. Lenart Bermejo. (24. Mai 2013). TrendLabs Security Intelligence Blog. “Worm Creates Copies in Password-Protected Archived Files.” Letzter Zugriff am 30. Juli 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/worm-creates-copies-in-password-protected-archived-files/.
16. Jessa Dela Torre. (16. April 2013). TrendLabs Security Intelligence Blog. “Compromised Sites Conceal Stealrat Botnet Operations.” Letzter Zugriff am 30. Juli 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/compromised-sites-conceal-stealrat-botnet-operations/.
17. Paul Pajares. (8. Juli 2013). TrendLabs Security Intelligence Blog. “Man of Steel, Fast and Furious 6 Among Online Fraudsters’ Most Used Lures.”. Letzter Zugriff am 30. Juli 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/man-of-steel-fast-and-furious-6-among-online-fraudsters-most-used-lures/; Gelo Abendan. (2. Mai 2013). TrendLabs Security Intelligence Blog. “Fake Iron Man 3 Streaming Sites Sprout on Social Media.” Letzter Zugriff am 30. Juli 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/fake-iron-man-3-streaming-sites-sprout-on-social-media/.
18. Anthony Melgarejo. (2. Mai 2013). TrendLabs Security Intelligence Blog. “Backdoor Leads to Facebook and Multiprotocol Instant-Messaging Worm.” Letzter Zugriff am 30. Juli 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/backdoor-leads-to-facebook-and-multi-protocol-instant-messaging-worm/; Paul Pajares. (30. April 2013). TrendLabs Security Intelligence Blog. “Hackers to Manage Your Apple ID, If Caught from
TREND MICRO | Bericht von TrendLabs zur Sicherheitslage im 2. Quartal 2013
22 | Literaturhinweise
Phishing Bait.” Letzter Zugriff am 30. Juli 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/hackers-to-manage-your-apple-id-if-caught-from-phishing-bait/.
19. Aisa Escober. (16. April 2013). TrendLabs Security Intelligence Blog. “KELIHOS Worm Emerges, Takes Advantage of Boston Marathon Blast.” Letzter Zugriff am 30. Juli 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/kelihos-worm-emerges-takes-advantage-of-boston-marathon-blast/; Trend Micro Incorporated. (2013). Threat Encyclopedia. “Spam Attack Leverages Oklahoma Tornado Disaster.” Letzter Zugriff am 30. Juli 2013, http://about-threats.trendmicro.com/us/spam/494/Spam+Attack+Leverages+Oklahoma+Tornado+Disaster; Ryan Certeza. (19. April 2013). TrendLabs Security Intelligence Blog. “Cybercriminals Quickly Take Advantage of Texas Fertilizer Plant Blast, MIT Shooting.” Letzter Zugriff am 30. Juli 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/cybercriminals-quickly-take-advantage-of-texas-fertilizer-plant-blast-mit-shooting/; Gelo Abendan. (4. April 2013). TrendLabs Security Intelligence Blog. “Cybercriminals Threaten Tax Day Once Again.” Letzter Zugriff am 30. Juli 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/cybercriminals-threaten-tax-day-once-again/.
20. Jim Finkle. (31. Mai 2013). NBC News Technology. “LinkedIn Improves Security with Two-Factor Authentication.” Letzter Zugriff am 30. Juli 2013, http://www.nbcnews.com/technology/linkedin-improves-security-two-factor-authentication-6C10141010; Seth Hitchings. (30. Mai 2013). The Evernote Blog. “Evernote’s Three New Security Features.” Letzter Zugriff am 30. Juli 2013, http://blog.evernote.com/blog/2013/05/30/evernotes-three-new-security-features/; Jim O’Leary. (22. Mai 2013). Twitter Blog. “Getting Started with Login Verification.” Letzter Zugriff am 30. Juli 2013, https://blog.twitter.com/2013/getting-started-login-verification.
21. David Jackson. (23. April 2013). USA Today News. “AP Twitter Feed Hacked; No Attack at White House.” Letzter Zugriff am 30. Juli 2013, http://www.usatoday.com/story/theoval/2013/04/23/obama-carney-associated-press-hack-white-house/2106757/.
22. Karla Agregado. (16. Mai 2013). TrendLabs Security Intelligence Blog. “Get Free Followers! on Instagram? Get Free Malware, Survey Scams Instead.” Letzter Zugriff am 30. Juli 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/get-free-followers-on-instagram-get-free-malware-survey-scams-instead/.
23. Zachary Seward. (20. Mai 2013). Quartz. “How Yahoo Plans to Make Money on Tumblr: Ads That Don’t Feel Like Ads.” Letzter Zugriff am 30. Juli 2013, http://qz.com/86437/how-yahoo-plans-to-make-money-on-tumblr-ads-that-dont-feel-like-ads/.
24. Jay Alabaster. (4. April 2013). Computerworld. “Japanese Web Portals Hacked, Up to 100,000 Accounts Compromised.” Letzter Zugriff am 30. Juli 2013, http://www.computerworld.com.au/article/458079/japanese_web_portals_hacked_up_100_000_accounts_compromised/; LivingSocial. “LivingSocial Security Notice.” Letzter Zugriff am 30. Juli 2013, https://www.livingsocial.com/createpassword; Kadim Shubber. (20. Mai 2013). Wired UK. “Millions of Users’ Data Hacked in Yahoo Japan Security Breach.” Letzter Zugriff am 30. Juli 2013, http://www.wired.co.uk/news/archive/2013-05/20/yahoo-japan-hacked; Erin Madigan White. (23. April 2013). AP Blog, The Definitive Source. “AP Responds to Hacking of Twitter Account.” Letzter Zugriff am 30. Juli 2013, http://blog.ap.org/2013/04/23/hackers-compromise-ap-twitter-account/.
25. Dexter To. (5. Mai 2013). TrendLabs Security Intelligence Blog. “Compromised U.S. Government Web Page Used Zero-Day Exploit.” Letzter Zugriff am 30. Juli 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/compromised-us-government-webpage-used-zero-day-exploit/.
26. Sooraj K.S. (6. Juni 2013). TrendLabs Security Intelligence Blog. “Plesk Zero-Day Exploit Results in Compromised Web Server.” Letzter Zugriff am 30. Juli 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/plesk-zero-day-exploit-results-in-compromised-webserver/.
27. Gelo Abendan. (30. Mai 2013). TrendLabs Security Intelligence Blog. “Trend Micro Deep Security Guards Users from Ruby on Rails Exploit.” Letzter Zugriff am 30. Juli 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/trend-micro-deep-security-guards-users-from-ruby-on-rails-exploit/.
28. Maharlito Aquino. (13. Juni 2013). TrendLabs Security Intelligence Blog. “RARSTONE Found in Targeted Attacks.” Letzter Zugriff am 30. Juli 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/rarstone-found-in-targeted-attacks/.
29. Kyle Wilhoit. (17. Mai 2013). TrendLabs Security Intelligence Blog. “Hiding in Plain Sight: A New Targeted Attack Campaign.” Letzter Zugriff am 30. Juli 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/hiding-in-plain-sight-a-new-apt-campaign/.
30. Nart Villeneuve. (25. April 2013). TrendLabs Security Intelligence Blog. “Targeted Attack Campaign Hides Behind SSL Communication.” Letzter Zugriff im Juli 2013. http://blog.trendmicro.com/trendlabs-security-intelligence/targeted-attack-campaign-hides-behind-ssl-communication/.
31. Gelo Abendan. (3. März 2012). Threat Encyclopedia. “Mobile Apps: New Frontier for Cybercrime.” Letzter Zugriff am 30. Juli 2013, http://about-threats.trendmicro.com/us/webattack/119/mobile apps new frontier for cybercrime; Marco Dela Vega. (23. November 2010). TrendLabs Security Intelligence Blog. “With Holiday Wishes Come Poisoned Searches.” Letzter Zugriff am 30. Juli 2013, http://blog.trendmicro.com/trendlabs-security-intelligence/with-holiday-wishes-come-poisoned-searches/; Dianne Kristine Lagrimas. (13. November 2011). Threat Encyclopedia. “Sports as Bait: Cybercriminals Play to Win.” Letzter Zugriff am 30. Juli 2013, http://about-threats.trendmicro.com/us/webattack/99/sports as bait cybercriminals play to win; Valerie Ria Rivera. (29. März 2011). Threat Encyclopedia. “Spam, Scams, and Other Social Media Threats.” Letzter Zugriff am 30. Juli 2013, http://about-threats.trendmicro.com/us/webattack/75/spam scams and other social media threats.
TREND MICRO HAFTUNGSAUSSCHLUSS
Die in diesem Dokument bereitgestellten Informationen sind lediglich allgemeiner Natur und für Aufklärungszwecke gedacht. Sie stellen keine Rechtsberatung dar und sind nicht als solche auszulegen. Die in diesem Dokument bereitgestellten Informationen finden womöglich nicht auf alle Sachverhalte Anwendung und spiegeln womöglich nicht die jüngsten Sachverhalte wider. Die Inhalte in diesem Dokument sind ohne eine Rechtsberatung auf der Grundlage der vorgestellten besonderen Fakten und Umstände nicht als verlässlich oder als Handlungsanweisungen zu verstehen und nicht in anderer Weise auszulegen. Trend Micro behält sich das Recht vor, die Inhalte dieses Dokuments zu jeder Zeit und ohne Vorankündigung zu ändern.
Übersetzungen in andere Sprachen sind ausschließlich als Unterstützung gedacht. Die Genauigkeit der Übersetzung wird weder garantiert noch stillschweigend zugesichert. Bei Fragen zur Genauigkeit einer Übersetzung lesen Sie bitte in der offiziellen Fassung des Dokuments in der Ursprungssprache nach. Diskrepanzen oder Abweichungen in der übersetzten Fassung sind nicht bindend und haben im Hinblick auf Compliance oder Durchsetzung keine Rechtswirkung.
Trend Micro bemüht sich in diesem Dokument im angemessenen Umfang um die Bereitstellung genauer und aktueller Informationen, übernimmt jedoch hinsichtlich Genauigkeit, Aktualität und Vollständigkeit keine Haftung und macht diesbezüglich keine Zusicherungen. Sie erklären Ihr Einverständnis, dass Sie dieses Dokument und seine Inhalte auf eigene Gefahr nutzen und sich darauf berufen. Trend Micro übernimmt keine Gewährleistung, weder ausdrücklich noch stillschweigend. Weder Trend Micro noch Dritte, die an der Konzeption, Erstellung oder Bereitstellung dieses Dokuments beteiligt waren, haften für Folgeschäden oder Verluste, insbesondere direkte, indirekte, besondere oder Nebenschäden, entgangenen Gewinn oder besondere Schäden, die sich aus dem Zugriff auf, der Verwendung oder Unmöglichkeit der Verwendung oder in Zusammenhang mit der Verwendung dieses Dokuments oder aus Fehlern und Auslassungen im Inhalt ergeben. Die Verwendung dieser Informationen stellt die Zustimmung zur Nutzung in der vorliegenden Form dar.
Als weltweit führender Anbieter im Bereich Sicherheit hat Trend Micro Incorporated das Ziel, eine sichere Welt für den Datenaustausch zu schaffen. Weitere Informationen erhalten Sie unter www.trendmicro.com.
©2013 Trend Micro Incorporated. Alle Rechte vorbehalten. Trend Micro und das Trend Micro T-Ball-Logo sind Marken oder eingetragene Marken von Trend Micro Incorporated. Alle anderen Firmen- oder Produktnamen sind Marken oder eingetragene Marken ihrer jeweiligen Eigentümer.
Verfasst von:
Zentrum für globalen technischen Support und F&E von TREND MICRO