Software-Infos-24/7 News ! Software News & Infos Software-Infos-24/7 Forum ! Software Forum Software-Infos-24/7 Videos ! Software Videos Software-Infos-24/7 Videos ! Software Foto - Galerie Software-Infos-24/7 WEB-Links ! Software Web - Links Software-Infos-24/7 Lexikon ! Software Lexikon Software-Infos-24/7 Kalender ! Software Kalender

 Software-Infos-247.de: News, Infos & Tipps zu Software

Seiten-Suche:  
 Software-Infos-24/7.de <-Startseite     Anmelden  oder   Einloggen    
Neueste
Web-Tipps @
S-I-247.de:
Software Tipp: Forum rund um die Themen SEO / Suchmaschinenoptimierung - Nr. ...
Software Tipp: Forum rund um die Themen SEO / Suchmaschinenoptimierung - Nr. ...
Software Tipp: Deutsche-Politik-News.de informiert rund um die Themen Politi ...
Software Tipp: Deutsche-Politik-News.de informiert rund um die Themen Politi ...
Software Tipp: Software-Infos-247.de informiert rund um das Thema Software - ...
Software Tipp: Software-Infos-247.de informiert rund um das Thema Software - ...
Die Parametrik-Funktionen in MEDUSA4 Personal
CAD-Konfigurator in kostenloser Software enthalten
Fabrikplanungssysteme wie MPDS4 sind heute einen Schritt weiter
Professionelle Planung einer Maschinenaufstellung in 3D
Software-Infos-24/7 - Infos & News zu Software !  RankensteinSEO Contest
Contest-Seite: RankensteinSEO
Contest-Video: RankensteinSEO
Contest-Bild: RankensteinSEO

Software-Infos-24/7 - Infos & News zu Software !  RankensteinSEO Contest
Contest-Seite: RankensteinSEO
Contest-Video: RankensteinSEO
Contest-Bild: RankensteinSEO

Software-Infos-24/7 - Infos & News zu Software !  Online - Werbung
Europa

Software-Infos-24/7 - Infos & News zu Software !  Who's Online
Zur Zeit sind 39 Gäste und 0 Mitglied(er) online.
Sie sind ein anonymer Besucher. Sie können sich hier anmelden und dann viele kostenlose Features dieser Seite nutzen!

Software-Infos-24/7 - Infos & News zu Software !  Haupt - Menü
Software-24/7 News - Services
· Software-24/7 - News
· Software-24/7 - Links
· Software-24/7 - Forum
· Software-24/7 - Lexikon
· Software-24/7 - Kalender
· Software-24/7 - Testberichte
· Software-24/7 - Foto-Galerie
· Software-24/7 - Seiten Suche
· Software-24/7 - Online Games

Redaktionelles
· Alle Software-24/7 News
· Software-24/7 Rubriken
· Top 5 bei Software-24/7
· SEO News, Infos & Tipps
· Weitere Web Infos & Tipps

Mein Account
· Log-In @ Software-24/7
· Mein Account
· Mein Tagebuch
· Log-Out @ Software-24/7
· Account löschen

Interaktiv
· Software-24/7 Link senden
· Software-24/7 Event senden
· Software-24/7 Bild senden
· Software-24/7 Testbericht senden
· Software-24/7 Kleinanzeige senden
· Software-24/7 Artikel posten
· Feedback geben
· Kontakt-Formular
· Seite weiterempfehlen

Community
· Software-24/7 Mitglieder
· Software-24/7 Gästebuch

XoviLichter Link
· XoviLichter @ Software-Infos-247.de

Information
· Software-24/7 FAQ/ Hilfe
· Software-24/7 Impressum
· Software-24/7 AGB & Datenschutz
· Software-24/7 Statistiken

Software-Infos-24/7 - Infos & News zu Software !  Kostenlose Online Games
Pacman
Pacman
Tetris
Tetris
Asteroids
Asteroids
Space Invaders
Space Invaders
Frogger
Frogger

Pinguine / PenguinPush / Penguin Push
Pinguine
Birdie
Birdie
TrapShoot
TrapShoot

Software-Infos-24/7 - Infos & News zu Software !  Terminkalender
Mai 2024
  1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31  

Messen
Veranstaltung
Konzerte
Treffen
Sonstige
Ausstellungen
Geburtstage
Veröffentlichungen
Festivals
Tagung
Kongress

Software-Infos-24/7 - Infos & News zu Software !  Seiten - Infos
Software-Infos-24/7.de - Mitglieder!  Mitglieder:6487
Software-Infos-24/7.de -  News!  News:32.330
Software-Infos-24/7.de -  Links!  Links:3
Software-Infos-24/7.de -  Kalender!  Termine:0
Software-Infos-24/7.de -  Lexikon!  Lexikon:1
Software-Infos-24/7.de - Forumposts!  Forumposts:673
Software-Infos-24/7.de -  Testberichte!  Testberichte:0
Software-Infos-24/7.de -  Gästebuch!  Gästebuch-Einträge:4

Software-Infos-24/7 - Infos & News zu Software !  Online Web Tipps
Gratisland.de Pheromone

Software-Infos-24/7 - Infos & News zu Software !  SEO Challenge RankensteinSEO
Domain: SEO Challenge RankensteinSEO

Software-Infos-24/7.de - Infos, News & Tipps rund um Software !

Software Tipps & Software Infos @ Software-Infos-24/7.de! Schadcode-Barometer zeigt auf Sturm

Geschrieben am Freitag, dem 05. November 2010 von Software-Infos-24/7.de


Software Infos
Software Infos & Software Tipps @ Software-Infos-24/7.de | G Data Software AG
Freie-PresseMitteilungen.de: Malware-Verbreiter setzen bei ihren Angriffen verstärkt auf Java-Sicherheitslücken

(ddp direct) Onlinekriminelle setzen für die Verbreitung von Schadcode stärker als in den vergangenen Monaten auf Sicherheitslücken in Java. Zu diesem Ergebnis kommen die Experten der G Data SecurityLabs nach Analysen des Vormonats und verzeichnen erstmals seit Februar eine Veränderung an der Spitze der Malware-Top-Ten. Stellten bisher PDF-Schwachstellen die größte Bedrohung dar, wurden diese jetzt durch einen Java-Exploit abgelöst. Java.Trojan.Exploit.Bytverify.N ist auf gehackten Webseiten zu finden und versucht mit manipulierten Java-Applets Windows-Rechner per Drive-by-Dowload zu infizieren. G Data empfiehlt neben einem unverzichtbaren Echtzeitschutz des PCs auch zwingend die Aktualisierung jeglicher installierter Software.

Das Ausnutzen von Sicherheitslücken in Computerprogrammen gehört zu den effektivsten Methoden der Malware-Industrie, um Rechner unter ihre Kontrolle zu bringen. Der Besuch einer manipulierten Internetseite mit einem ungeschützten Rechner reicht dabei bereits aus, um diesen umgehend mit Schadcode zu infizieren, so Ralf Benzmüller, Leiter der G Data SecurityLabs. Aktuell beobachten wir einen Anstieg bei Angriffen, die Sicherheitslücken in Java-Versionen ausnutzen. Besonders gefährdet sind Anwender, die die eingesetzte Version nicht auf dem aktuellsten Stand halten.

Die Empfehlung des G Data Sicherheitsexperten: Neben der Installation einer leistungsstarken Sicherheitslösung sollten PC-Nutzer das Betriebssystem, den eingesetzten Browser und seine Komponenten immer auf dem aktuellsten Stand halten. Programm-Updates und Sicherheits-Patches sollten daher umgehend installiert werden, um vorhandene Lücken zu schließen.

++ Mögliche Gründe für die aktuelle Dominanz von Angriffen auf Java: Sicherheitslücken in Java bieten den Tätern technisch viel Potenzial und die Herstellung und Verbreitung von Schadcode ist im Vergleich zu anderen Infektionsformen deutlich einfacher. Die Warnmeldungen der vergangenen Monate zum Thema PDF-Lücken haben auf Anwenderseite zudem zu einer gestiegenen Sensibilisierung geführt und die Hersteller der PDF-Reader haben Dank der Vielzahl der Sicherheits-Updates die Entwicklung lauffähiger Schadprogramme deutlich erschwert.

++ Computerschädlinge im Oktober 2010 (s. auch Tabelle)

1. Java.Trojan.Exploit.Bytverify.N - Anteil: 2,12 % - neu im Ranking

2. Worm.Autorun.VHG - Anteil: 1,32 % - Trend: gleich geblieben

3. JS:Pdfka-OE [Expl] - Anteil: 1,14 % - Trend: gefallen

4. WMA:Wimad [Drp] - Anteil: 1,05 % - Trend: gefallen

5. Application.Keygen.BI- Anteil: 0,87 % - Trend: gestiegen

6. Win32:Enistery [Susp]- Anteil: 0,85 % - neu im Ranking

7. JS:Downloader-AEY [Trj] - Anteil: 0,67 % - neu im Ranking

8. Win32.Sality.OG- Anteil: 0,51 % - Trend: gestiegen

9. JS:Downloader-AFR [Trj] - Anteil: 0,42 % - neu im Ranking

10. JS:Downloader-AEU [Trj] - Anteil: 0,36 % - neu im Ranking

JavaScript-basierte Downloader vom Typ JS:Downloader, sind aktuell ebenfalls äußerst aktiv und werden von den Malware-Autoren ständig weiter entwickelt. Drei Versionen dieses Trojanischen Pferdes haben es im Oktober 2010 in die Top 10 geschafft.

++ Methodik

Die Malware Information Initiative (MII) setzt auf die Kraft der Online-Community und jeder Kunde von G Data Sicherheitslösungen kann daran teilnehmen. Vorrausetzung hierfür: Er muss diese Funktion in seinem G Data Programm aktiviert haben. Wird ein Angriff eines Computerschädlings abgewehrt, so wird dieser Vorfall vollkommen anonym an die G Data SecurityLabs übermittelt. Die Informationen über die Schädlinge werden in den G Data SecurityLabs gesammelt und statistisch ausgewertet.

++ Informationen zu den Computerschädlingen

+ Java.Trojan.Exploit.Bytverify.N

Diese Bedrohung nutzt eine Sicherheitslücke im Java Bytecode Verifier aus und ist in manipulierten Java-Applets, z.B. auf Webseiten, zu finden. Durch die Ausnutzung der Sicherheitslücke kann bösartiger Code ausgeführt werden, der dann z.B. den Download von Trojanischen Pferden auslöst. Der Angreifer kann so das System des Opfers übernehmen.

+ Worm.Autorun.VHG

Ein Wurm, der sich mit Hilfe der autorun.inf Funktion auf Windows Betriebssystemen verbreitet. Er benutzt Wechseldatenträger, wie z.B. USB-Sticks oder mobile Festplatten. Er ist ein Internet- und Netzwerkwurm und nutzt die Windows Schwachstelle CVE-2008-4250 aus.

+ JS:Pdfka-OE [Expl]

Dies ist ein Exploit, der versucht, aus Schwachstellen in der JavaScript Engine von PDF Programmen Kapital zu schlagen. Der Benutzer muss ein PDF öffnen, um den Exploit zu starten. Ist die Attacke auf den Rechner des Opfers erfolgreich, wird weiterer Schadcode auf den PC nachgeladen.

+ WMA:Wimad [Drp]

WMA:Wimad [Drp] ist ein Dropper, der ein Trojanisches Pferd auf den PC nachlädt. Der Dropper gibt vor, eine normale .wma Audiodatei zu sein, welche aber zum Abspielen der Multimedia-Datei die Installation eines Codecs/Decoders fordert. Lädt der User diesen angeblichen Codec/Decoder herunter, erhält er stattdessen Schadsoftware. Diese infizierten Audiodateien verbreiten sich hauptsächlich über P2P-Tauschbörsen.

+ Application.Keygen.BI

Hierbei handelt es sich um einen Key-Generator. Sie sind sehr beliebt in P2P-Tauschbörsen und Warez-Seiten, weil man damit angeblich lizenzpflichtige Software freischalten kann. Dort findet man diese Programme am häufigsten. Ein Ausführen der Applikation ist nicht nur rechtlich bedenklich, sondern birgt auch weitere Sicherheitsrisiken.

+ JS:Downloader-AEY [Trj]

Dieser Schädling tritt überwiegend in Webseiten auf. Es handelt sich um ein Trojanisches Pferd, das in JavaScript geschrieben wurde. Wenn ein User auf eine Webseite surft, die das schädliche JavaScript enthält, wird dieses ausgeführt und lädt weitere Dateien auf den PC des Opfers herunter. Diese Dateien können jegliche Art von Schadsoftware sein.

+ Win32.Sality.OG

Ein polymorpher Datei-Infektor, der ausführbare Dateien (.exe, .scr) modifiziert und sich per Rootkit im infizierten System versteckt. Sality.OG verbreitet sich über Netzwerkfreigaben und Wechseldatenträger indem er die Datei Autorun.inf im Root-Verzeichnis es jeweiligen Mediums anlegt. Infizierte Systeme zeigen einen BlueScreen beim Starten im SafeMode.

+ JS:Downloader-AFR [Trj]

Die Schadfunktion dieses Downloaders verhält sich analog zu JS:Downloader-AEY [Trj] & .JS:Download AEU [Trj]. Die Schadcodefunktion und Verbreitung ist wie bei JS:Downloader-AEY.

+ JS:Downloader-AEU [Trj]

Bei deisem Schädling handelt sich wie bei JS:Downloader-AEY [Trj] und JS:Downloader-AFR [Trj] um ein Trojanischers Pferd, das Sicherheitslücken in JavaScript ausnutzt, um weiteren Schadcode herunterzuladen.

Shortlink zu dieser Pressemitteilung:

http://shortpr.com/0lyow5

Permanentlink zu dieser Pressemitteilung:

http://themenportal.de/internet/schadcode-barometer-zeigt-auf-sturm-10683

=== Schadcode-Barometer zeigt auf Sturm (Teaserbild) ===

Das Ausnutzen von Sicherheitslücken in Computerprogrammen gehört zu den effektivstenMethoden derMalware-Industrie, um Rechner unter ihre Kontrolle zu bringen.

Shortlink:

http://shortpr.com/o6bqzf

Permanentlink:

http://themenportal.de/bilder/malware-verbreiter-setzen-bei-ihren-angriffen-verstaerkt-auf-java-sicherheitsluecken

=== Computerschädline: Aktuelle Top-10 (Bild) ===

Mögliche Gründe für die aktuelle Dominanz von Angriffen auf Java: Sicherheitslücken in Java bieten den Tätern technisch viel Potenzial und die Herstellung und Verbreitung von Schadcode ist im Vergleich zu anderen Infektionsformen deutlich einfacher.

Shortlink:

http://shortpr.com/n4lj47

Permanentlink:

http://themenportal.de/bilder/computerschaedline-aktuelle-top-10

=== Ralf Benzmüller, Leiter G Data SecurityLabs (Bild) ===

Ralf Benzmüller, Leiter G Data SecurityLabs

Shortlink:

http://shortpr.com/hxnyrb

Permanentlink:

http://themenportal.de/bilder/ralf-benzmueller-leiter-g-data-securitylabs

=== G Data Software AG (Bild) ===

Shortlink:

http://shortpr.com/69wzsb

Permanentlink:

http://themenportal.de/bilder/g-data-software-ag

=== Computerschädlinge: Aktuelle Top-10 (Infografik) ===

Mögliche Gründe für die aktuelle Dominanz von Angriffen auf Java: Sicherheitslücken in Java bieten den Tätern technisch viel Potenzial und die Herstellung und Verbreitung von Schadcode ist im Vergleich zu anderen Infektionsformen deutlich einfacher.

Die Warnmeldungen der vergangenen Monate zum Thema PDF-Lücken haben auf Anwen-derseite zudem zu einer gestiegenen Sensibilisierung geführt und die Hersteller der PDF-Reader haben Dank der Vielzahl der Sicherheits-Updates die Entwicklung lauffähiger Schadprogramme deutlich erschwert.

Shortlink:

http://shortpr.com/3ucm3r

Permanentlink:

http://themenportal.de/infografiken/computerschaedlinge-aktuelle-top-10

=== Schadcode-Barometer zeigt auf Sturm (Dokument) ===

Onlinekriminelle setzen für die Verbreitung von Schadcode stärker als in den vergangenen Monaten auf Sicherheitslücken in Java. Zu diesem Ergebnis kommen die Experten der G Data SecurityLabs nach Analysen des Vormonats und verzeichnen erstmals seit Februar eine Veränderung an der Spitze der Malware-Top-Ten. Stellten bisher PDF-Schwachstellen die größte Bedrohung dar, wurden diese jetzt durch einen Java-Exploit abgelöst. Java.Trojan.Exploit.Bytverify.N ist auf gehackten Webseiten zu finden und versucht mit manipulierten Java-Applets Windows-Rechner per Drive-by-Dowload zu infizieren. G Data empfiehlt neben einem unverzichtbaren Echtzeitschutz des PCs auch zwingend die Aktualisierung jeglicher installierter Software.

Shortlink:

http://shortpr.com/39p0p5

Permanentlink:

http://themenportal.de/dokumente/schadcode-barometer-zeigt-auf-sturm


=== 25 Jahre G Data Software AG ===

Die G Data Software AG, mit Unternehmenssitz in Bochum, ist ein innovatives und schnell expandierendes Softwarehaus mit Schwerpunkt auf IT-Sicherheitslösungen. Als Spezialist für Internetsicherheit und Pionier im Bereich Virenschutz entwickelte das 1985 in Bochum gegründete Unternehmen bereits vor mehr als 20 Jahren das erste Antiviren-Programm und feiert 2010 seinen 25. Geburtstag.

G Data ist damit eines der ältesten Securitysoftware-Unternehmen der Welt. Seit mehr als fünf Jahren hat zudem kein anderer europäischer Hersteller von Security-Software häufiger nationale und internationale Testsiege und Auszeichnungen errungen als G Data.

Das Produktportfolio umfasst Sicherheitslösungen für Endkunden, den Mittelstand und für Großunternehmen. G Data Security-Lösungen sind in weltweit mehr als 90 Ländern erhältlich.

Weitere Informationen zum Unternehmen und zu G Data Security-Lösungen finden Sie unter www.gdata.de


G Data Software AG
Thorsten Urbanski
Königsallee 178b
44799
Bochum
presse@gdata.de
+49(0).234.9762.239
www.gdata.de


Veröffentlicht von >> PR-Gateway << auf Freie-PresseMitteilungen.de


Malware-Verbreiter setzen bei ihren Angriffen verstärkt auf Java-Sicherheitslücken

(ddp direct) Onlinekriminelle setzen für die Verbreitung von Schadcode stärker als in den vergangenen Monaten auf Sicherheitslücken in Java. Zu diesem Ergebnis kommen die Experten der G Data SecurityLabs nach Analysen des Vormonats und verzeichnen erstmals seit Februar eine Veränderung an der Spitze der Malware-Top-Ten. Stellten bisher PDF-Schwachstellen die größte Bedrohung dar, wurden diese jetzt durch einen Java-Exploit abgelöst. Java.Trojan.Exploit.Bytverify.N ist auf gehackten Webseiten zu finden und versucht mit manipulierten Java-Applets Windows-Rechner per Drive-by-Dowload zu infizieren. G Data empfiehlt neben einem unverzichtbaren Echtzeitschutz des PCs auch zwingend die Aktualisierung jeglicher installierter Software.

Das Ausnutzen von Sicherheitslücken in Computerprogrammen gehört zu den effektivsten Methoden der Malware-Industrie, um Rechner unter ihre Kontrolle zu bringen. Der Besuch einer manipulierten Internetseite mit einem ungeschützten Rechner reicht dabei bereits aus, um diesen umgehend mit Schadcode zu infizieren, so Ralf Benzmüller, Leiter der G Data SecurityLabs. Aktuell beobachten wir einen Anstieg bei Angriffen, die Sicherheitslücken in Java-Versionen ausnutzen. Besonders gefährdet sind Anwender, die die eingesetzte Version nicht auf dem aktuellsten Stand halten.

Die Empfehlung des G Data Sicherheitsexperten: Neben der Installation einer leistungsstarken Sicherheitslösung sollten PC-Nutzer das Betriebssystem, den eingesetzten Browser und seine Komponenten immer auf dem aktuellsten Stand halten. Programm-Updates und Sicherheits-Patches sollten daher umgehend installiert werden, um vorhandene Lücken zu schließen.

++ Mögliche Gründe für die aktuelle Dominanz von Angriffen auf Java: Sicherheitslücken in Java bieten den Tätern technisch viel Potenzial und die Herstellung und Verbreitung von Schadcode ist im Vergleich zu anderen Infektionsformen deutlich einfacher. Die Warnmeldungen der vergangenen Monate zum Thema PDF-Lücken haben auf Anwenderseite zudem zu einer gestiegenen Sensibilisierung geführt und die Hersteller der PDF-Reader haben Dank der Vielzahl der Sicherheits-Updates die Entwicklung lauffähiger Schadprogramme deutlich erschwert.

++ Computerschädlinge im Oktober 2010 (s. auch Tabelle)

1. Java.Trojan.Exploit.Bytverify.N - Anteil: 2,12 % - neu im Ranking

2. Worm.Autorun.VHG - Anteil: 1,32 % - Trend: gleich geblieben

3. JS:Pdfka-OE [Expl] - Anteil: 1,14 % - Trend: gefallen

4. WMA:Wimad [Drp] - Anteil: 1,05 % - Trend: gefallen

5. Application.Keygen.BI- Anteil: 0,87 % - Trend: gestiegen

6. Win32:Enistery [Susp]- Anteil: 0,85 % - neu im Ranking

7. JS:Downloader-AEY [Trj] - Anteil: 0,67 % - neu im Ranking

8. Win32.Sality.OG- Anteil: 0,51 % - Trend: gestiegen

9. JS:Downloader-AFR [Trj] - Anteil: 0,42 % - neu im Ranking

10. JS:Downloader-AEU [Trj] - Anteil: 0,36 % - neu im Ranking

JavaScript-basierte Downloader vom Typ JS:Downloader, sind aktuell ebenfalls äußerst aktiv und werden von den Malware-Autoren ständig weiter entwickelt. Drei Versionen dieses Trojanischen Pferdes haben es im Oktober 2010 in die Top 10 geschafft.

++ Methodik

Die Malware Information Initiative (MII) setzt auf die Kraft der Online-Community und jeder Kunde von G Data Sicherheitslösungen kann daran teilnehmen. Vorrausetzung hierfür: Er muss diese Funktion in seinem G Data Programm aktiviert haben. Wird ein Angriff eines Computerschädlings abgewehrt, so wird dieser Vorfall vollkommen anonym an die G Data SecurityLabs übermittelt. Die Informationen über die Schädlinge werden in den G Data SecurityLabs gesammelt und statistisch ausgewertet.

++ Informationen zu den Computerschädlingen

+ Java.Trojan.Exploit.Bytverify.N

Diese Bedrohung nutzt eine Sicherheitslücke im Java Bytecode Verifier aus und ist in manipulierten Java-Applets, z.B. auf Webseiten, zu finden. Durch die Ausnutzung der Sicherheitslücke kann bösartiger Code ausgeführt werden, der dann z.B. den Download von Trojanischen Pferden auslöst. Der Angreifer kann so das System des Opfers übernehmen.

+ Worm.Autorun.VHG

Ein Wurm, der sich mit Hilfe der autorun.inf Funktion auf Windows Betriebssystemen verbreitet. Er benutzt Wechseldatenträger, wie z.B. USB-Sticks oder mobile Festplatten. Er ist ein Internet- und Netzwerkwurm und nutzt die Windows Schwachstelle CVE-2008-4250 aus.

+ JS:Pdfka-OE [Expl]

Dies ist ein Exploit, der versucht, aus Schwachstellen in der JavaScript Engine von PDF Programmen Kapital zu schlagen. Der Benutzer muss ein PDF öffnen, um den Exploit zu starten. Ist die Attacke auf den Rechner des Opfers erfolgreich, wird weiterer Schadcode auf den PC nachgeladen.

+ WMA:Wimad [Drp]

WMA:Wimad [Drp] ist ein Dropper, der ein Trojanisches Pferd auf den PC nachlädt. Der Dropper gibt vor, eine normale .wma Audiodatei zu sein, welche aber zum Abspielen der Multimedia-Datei die Installation eines Codecs/Decoders fordert. Lädt der User diesen angeblichen Codec/Decoder herunter, erhält er stattdessen Schadsoftware. Diese infizierten Audiodateien verbreiten sich hauptsächlich über P2P-Tauschbörsen.

+ Application.Keygen.BI

Hierbei handelt es sich um einen Key-Generator. Sie sind sehr beliebt in P2P-Tauschbörsen und Warez-Seiten, weil man damit angeblich lizenzpflichtige Software freischalten kann. Dort findet man diese Programme am häufigsten. Ein Ausführen der Applikation ist nicht nur rechtlich bedenklich, sondern birgt auch weitere Sicherheitsrisiken.

+ JS:Downloader-AEY [Trj]

Dieser Schädling tritt überwiegend in Webseiten auf. Es handelt sich um ein Trojanisches Pferd, das in JavaScript geschrieben wurde. Wenn ein User auf eine Webseite surft, die das schädliche JavaScript enthält, wird dieses ausgeführt und lädt weitere Dateien auf den PC des Opfers herunter. Diese Dateien können jegliche Art von Schadsoftware sein.

+ Win32.Sality.OG

Ein polymorpher Datei-Infektor, der ausführbare Dateien (.exe, .scr) modifiziert und sich per Rootkit im infizierten System versteckt. Sality.OG verbreitet sich über Netzwerkfreigaben und Wechseldatenträger indem er die Datei Autorun.inf im Root-Verzeichnis es jeweiligen Mediums anlegt. Infizierte Systeme zeigen einen BlueScreen beim Starten im SafeMode.

+ JS:Downloader-AFR [Trj]

Die Schadfunktion dieses Downloaders verhält sich analog zu JS:Downloader-AEY [Trj] & .JS:Download AEU [Trj]. Die Schadcodefunktion und Verbreitung ist wie bei JS:Downloader-AEY.

+ JS:Downloader-AEU [Trj]

Bei deisem Schädling handelt sich wie bei JS:Downloader-AEY [Trj] und JS:Downloader-AFR [Trj] um ein Trojanischers Pferd, das Sicherheitslücken in JavaScript ausnutzt, um weiteren Schadcode herunterzuladen.

Shortlink zu dieser Pressemitteilung:

http://shortpr.com/0lyow5

Permanentlink zu dieser Pressemitteilung:

http://themenportal.de/internet/schadcode-barometer-zeigt-auf-sturm-10683

=== Schadcode-Barometer zeigt auf Sturm (Teaserbild) ===

Das Ausnutzen von Sicherheitslücken in Computerprogrammen gehört zu den effektivstenMethoden derMalware-Industrie, um Rechner unter ihre Kontrolle zu bringen.

Shortlink:

http://shortpr.com/o6bqzf

Permanentlink:

http://themenportal.de/bilder/malware-verbreiter-setzen-bei-ihren-angriffen-verstaerkt-auf-java-sicherheitsluecken

=== Computerschädline: Aktuelle Top-10 (Bild) ===

Mögliche Gründe für die aktuelle Dominanz von Angriffen auf Java: Sicherheitslücken in Java bieten den Tätern technisch viel Potenzial und die Herstellung und Verbreitung von Schadcode ist im Vergleich zu anderen Infektionsformen deutlich einfacher.

Shortlink:

http://shortpr.com/n4lj47

Permanentlink:

http://themenportal.de/bilder/computerschaedline-aktuelle-top-10

=== Ralf Benzmüller, Leiter G Data SecurityLabs (Bild) ===

Ralf Benzmüller, Leiter G Data SecurityLabs

Shortlink:

http://shortpr.com/hxnyrb

Permanentlink:

http://themenportal.de/bilder/ralf-benzmueller-leiter-g-data-securitylabs

=== G Data Software AG (Bild) ===

Shortlink:

http://shortpr.com/69wzsb

Permanentlink:

http://themenportal.de/bilder/g-data-software-ag

=== Computerschädlinge: Aktuelle Top-10 (Infografik) ===

Mögliche Gründe für die aktuelle Dominanz von Angriffen auf Java: Sicherheitslücken in Java bieten den Tätern technisch viel Potenzial und die Herstellung und Verbreitung von Schadcode ist im Vergleich zu anderen Infektionsformen deutlich einfacher.

Die Warnmeldungen der vergangenen Monate zum Thema PDF-Lücken haben auf Anwen-derseite zudem zu einer gestiegenen Sensibilisierung geführt und die Hersteller der PDF-Reader haben Dank der Vielzahl der Sicherheits-Updates die Entwicklung lauffähiger Schadprogramme deutlich erschwert.

Shortlink:

http://shortpr.com/3ucm3r

Permanentlink:

http://themenportal.de/infografiken/computerschaedlinge-aktuelle-top-10

=== Schadcode-Barometer zeigt auf Sturm (Dokument) ===

Onlinekriminelle setzen für die Verbreitung von Schadcode stärker als in den vergangenen Monaten auf Sicherheitslücken in Java. Zu diesem Ergebnis kommen die Experten der G Data SecurityLabs nach Analysen des Vormonats und verzeichnen erstmals seit Februar eine Veränderung an der Spitze der Malware-Top-Ten. Stellten bisher PDF-Schwachstellen die größte Bedrohung dar, wurden diese jetzt durch einen Java-Exploit abgelöst. Java.Trojan.Exploit.Bytverify.N ist auf gehackten Webseiten zu finden und versucht mit manipulierten Java-Applets Windows-Rechner per Drive-by-Dowload zu infizieren. G Data empfiehlt neben einem unverzichtbaren Echtzeitschutz des PCs auch zwingend die Aktualisierung jeglicher installierter Software.

Shortlink:

http://shortpr.com/39p0p5

Permanentlink:

http://themenportal.de/dokumente/schadcode-barometer-zeigt-auf-sturm


=== 25 Jahre G Data Software AG ===

Die G Data Software AG, mit Unternehmenssitz in Bochum, ist ein innovatives und schnell expandierendes Softwarehaus mit Schwerpunkt auf IT-Sicherheitslösungen. Als Spezialist für Internetsicherheit und Pionier im Bereich Virenschutz entwickelte das 1985 in Bochum gegründete Unternehmen bereits vor mehr als 20 Jahren das erste Antiviren-Programm und feiert 2010 seinen 25. Geburtstag.

G Data ist damit eines der ältesten Securitysoftware-Unternehmen der Welt. Seit mehr als fünf Jahren hat zudem kein anderer europäischer Hersteller von Security-Software häufiger nationale und internationale Testsiege und Auszeichnungen errungen als G Data.

Das Produktportfolio umfasst Sicherheitslösungen für Endkunden, den Mittelstand und für Großunternehmen. G Data Security-Lösungen sind in weltweit mehr als 90 Ländern erhältlich.

Weitere Informationen zum Unternehmen und zu G Data Security-Lösungen finden Sie unter www.gdata.de


G Data Software AG
Thorsten Urbanski
Königsallee 178b
44799
Bochum
presse@gdata.de
+49(0).234.9762.239
www.gdata.de


Veröffentlicht von >> PR-Gateway << auf Freie-PresseMitteilungen.de

Für die Inhalte dieser Veröffentlichung ist nicht Software-Infos-247.de als News-Portal sondern ausschließlich der Autor verantwortlich (siehe AGB). Haftungsausschluss: Software-Infos-247.de distanziert sich von dem Inhalt dieser Veröffentlichung (News / Pressemitteilung inklusive etwaiger Bilder) und macht sich diesen demzufolge auch nicht zu Eigen!

"Schadcode-Barometer zeigt auf Sturm" | Anmelden oder Einloggen | 0 Kommentare
Grenze
Für den Inhalt der Kommentare sind die Verfasser verantwortlich.

Keine anonymen Kommentare möglich, bitte zuerst anmelden


Diese Web-Videos bei Software-Infos-247.de könnten Sie auch interessieren:

Abzocke durch angebliche Microsoft-Mitarbeiter

Abzocke durch angebliche Microsoft-Mitarbeiter
Eset | Erster Virenschutz für Smart-TVs | MWC 2018

Eset | Erster Virenschutz für Smart-TVs | MWC 2018
Wie "Copernicus" den Pflanzen beim Wachsen zuschaut ...

Wie

Alle Web-Video-Links bei Software-Infos-247.de: Software-Infos-247.de Web-Video-Verzeichnis


Diese Fotos bei Software-Infos-247.de könnten Sie auch interessieren:

Software-Infos-at-Digital-Science-Match-B ...

Software-Infos-at-Digital-Science-Match-B ...

Software-Infos-at-Digital-Science-Match-B ...


Alle Fotos in der Foto-Galerie von Software-Infos-247.de: Software-Infos-247.de Foto - Galerie

Diese Lexikon-Einträge bei Software-Infos-247.de könnten Sie auch interessieren:

 Podcasting
Podcasting bezeichnet das Produzieren und Anbieten von Mediendateien (Audio oder Video) über das Internet. Das Kofferwort setzt sich aus den beiden Wörtern iPod und Broadcasting zusammen. Ein einzelner Podcast (deutsch: ein Hörstück, genauer Hördatei oder Bewegtbilddatei) ist somit eine Serie von Medienbeiträgen (Episoden), die über einen Feed (meistens RSS) automatisch bezogen werden können. Man kann Podcasts als Radio- oder Fernsehsendungen auffassen, die sich unabhängig von Sendezeiten kon ...

Diese Web-Links bei Software-Infos-247.de könnten Sie auch interessieren:

Links sortieren nach: Titel (A\D) Datum (A\D) Bewertung (A\D) Popularität (A\D)

 Podcast.de
Beschreibung: Das deutsche Podcast-Portal mit Audio- und Video-Podcasts. Kostenlos registrieren!
Hinzugefügt am: 25.09.2009 Besucher: 2830 Link bewerten Kategorie: Medien - Portale

 SAP Lösungen ausnutzen u.m. bei leverx.de
Beschreibung: LeverX GmbH ist ein international führender Anbieter von IT Dienstleistungen im den Bereichen SAP, Mobile und Web Entwicklung.
Das Unternehmen bietet das gesamte Spektrum von Beratung, Implementierung, und Unterstützungsdienstleistungen der IT.
LeverX wurde 2003 im Mountain View, USA von Dr. Viktor Lozinski gegründet. Dort befindet sich der jetzige Firmenhauptsitz. Das Unternehmen hat auch sein Entwicklung und Implementierungszentrum in Detroit, USA und sein globaler Auslieferungszentrum in Minsk, Belarus.
Zu den Kunden des Unternehmens gehören unter anderem BMW, ThyssenKrupp, Deutsche Bank, Daimler und BMW.
Die Hauptgeschäftsbereiche unseres Unternehmens werden durch die Nachfrage am Markt gesteuert und spiegeln weltweite Trends im Bereich von IT Lösungen für Geschäftsprozessoptimierung wieder.
Die hohe Professionalität, einzigartige Managementmethoden verstärkt durch weltweit führenden SAP-Lösungen erlauben uns Projekte unterschiedlicher Komplexität erfolgreich durchfuhren und dabei die bereits in SAP investierten Ressourcen besser zu nutzen!
Hinzugefügt am: 11.06.2016 Besucher: 1710 Link bewerten Kategorie: Software - Dienstleister

Diese Forum-Threads bei Software-Infos-247.de könnten Sie auch interessieren:

 Welche Tischtennisplatten Abdeckungen? (unio, 19.04.2024)

 Immobilienmarkt in Schopfheim (mickk, 19.04.2024)

 Pflanzkübel für den Garten gesucht (Armando, 26.03.2024)

 Der Sprung ins kalte Wasser – Erste Schritte als Vermieter (Wieher, 25.03.2024)

 Neue Wege zum Schutz unserer Maschinen (Wieher, 25.03.2024)

 Welche sind die besten Dating-Apps für Menschen über 40? (mickk, 18.03.2024)

 Schlüsselnotdienst Nippes (mickk, 25.02.2024)

 Wie kann ich eine unvergessliche Rundreise durch eine malerische Region Frankreichs planen? (Erich, 24.02.2024)

 Wie behält man den echten türkischen Geschmack bei, ohne ständig in der Küche zu stehen? (Erich, 24.02.2024)

 Auf der Suche nach einer einzigartigen Geschenkidee! (Erich, 24.02.2024)

Diese Forum-Posts bei Software-Infos-247.de könnten Sie auch interessieren:

 Hey! Wenn du nach erstklassigen Wasser Drehdurchführungen suchst, kann ich dir die Rohrdrehgelenke von Haag + Zeissler wärmstens empfehlen. Ihre Produkte zeichnen sich durch ihre ausgezeichnete Qualit ... (sonki, 07.05.2024)

 einen newsletter schon erstellt?? (unio, 21.04.2024)

 Hallo! Wenn du nach einem guten GPS Tracker für dein Motorrad suchst, kann ich dir den GPS Tracker von Salind GPS empfehlen. Ihre Tracker sind speziell für den Einsatz auf Motorrädern konzipiert u ... (sonki, 21.04.2024)

 Könntest du schon was gefunden?? (unio, 19.04.2024)

 Hey! Wenn du hochwertige Produkte für Hotels suchst, kann ich dir die Seite Guest and More empfehlen. Dort findest du eine beeindruckende Auswahl an Hotelkosmetik, Accessoires und vielem mehr. Von ... (unio, 19.04.2024)

 Hallo! Wenn du nach hochwertigen und langlebigen Abdeckungen für deine Tischtennisplatte suchst, kann ich dir die verschiedenen Optionen von schutzhuellenprofi.de empfehlen. Dort findest du eine V ... (Harald, 19.04.2024)

  proSports.Zone ist der richtige Ort, um mehr über den Boxing Day zu erfahren. Warum gibt es den Boxing Day? proSports.Zone bietet Einblicke in die historischen und kulturellen Hintergründe dieses Fei ... (unio, 18.04.2024)

 Hey! Das Einrichten eines effektiven WhatsApp Newsletters klingt nach einem spannenden Projekt! Ich habe selbst zwar keine direkte Erfahrung damit, aber ich habe online einige nützliche Tipps gefun ... (mickk, 16.04.2024)

 Hey! Wenn du überlegst, die ISAE 3402 Zertifizierung für dein Unternehmen zu erlangen, gibt es ein paar wichtige Schritte und Überlegungen. Zuerst solltest du sicherstellen, dass deine internen Kon ... (mickk, 16.04.2024)

  Hey! Also, direkt Erfahrungen habe ich mit dem Immobilienmarkt in Schopfheim nicht, aber ich hab ein bisschen im Netz gestöbert, um herauszufinden, wie die Lage so ist. Generell scheint es, als o ... (alyah, 09.04.2024)

Diese News bei Software-Infos-247.de könnten Sie auch interessieren:

 Rückschau: Sieben Stopps und 370 Besucher bei der STARFACE Roadshow Plus im März und April 2024 (PR-Gateway, 17.05.2024)
Im März und April informierte der Karlsruher UCC-Hersteller seine Channelpartner über seine neuen Lösungen / Events in Wien, Luzern, Essen, Hamburg, München, Bayreuth und Karlsruhe / Begleitendes Support-Team löste vor Ort offene Support-Fälle

Karlsruhe, 14. Mai 2024. STARFACE blickt auf eine erfolgreiche DACH-Roadshow zurück: Über 370 UCC-Experten aus der DACH-Region besuchten im März und April eines der sieben Events, um sich über die STARFACE Lösungen für den Digital Workplace zu i ...

 ANS answer elektronik GmbH präsentiert auf der Messe SMTconnect modernste Fertigungslösungen und verlost ein E-Bike (PR-Gateway, 17.05.2024)


Die SMTconnect, Europas führende Fachmesse für Systemintegration in der Mikroelektronik, wird dieses Jahr durch die Präsenz von ANS bereichert. Das Unternehmen ist Vorreiter in der Implementierung modernster Fertigungslösungen. Es präsentiert in Nürnberg vom 11. - 13. Juni in Halle 4, Stand 245 unter dem Motto "Innovationskraft trifft Nachhaltigkeit" die neuesten Entwicklungen in der Elektronikfertigung. Außerdem lädt ANS Messebesucher dazu ein, am Stand ein hochmodernes E-Bike zu ge ...

 Fachkräftemangel? Die Tabit GmbH bezwingt diesen selbst (PR-Gateway, 16.05.2024)
Fachkräftemangel als Chance

Um dem weiter wachsenden Fachkräftemangel standzuhalten, hat sich die Firma Tabit GmbH aus München mit einem selbstentwickelten, automatisierten Assessment Center Tool darauf spezialisiert, dieses Problem zu lösen. Das Tool hilft, den Bewerbungsprozess für entdeckte IT-Talente aus dem In- und Ausland zügig und effizient zu koordinieren und damit eine schnelle Einstellung und Integration zu fördern, um den Fa ...

 Palo Alto Networks und Westcon-Comstor erschließen Channelpartnern neue Wachstumschancen im AWS Marketplace (PR-Gateway, 16.05.2024)
Reseller profitieren durch die Zusammenarbeit von schnelleren Transaktionen, höheren Deal-Volumen und kürzeren Vertriebszyklen

Paderborn - 14. Mai 2024 Westcon-Comstor, ein weltweit führender Technologieanbieter und Spezialdistributor, baut seine Partnerschaft mit Palo Alto Networks (NASDAQ: PANW) weiter aus, um Channelpartnern künftig attraktive neue Wac ...

 Gehen Klimaschutz und bezahlbares Wohnen zusammen? (PR-Gateway, 16.05.2024)
FORUM Wohnungswirtschaft in Stuttgart

In dieser Woche hat das Software- & Dienstleistungsunternehmen wowiconsult GmbH unterschiedliche Akteure der Wohnungs- und Immobilienwirtschaft in Stuttgart zusammengebracht. Der Kongress in der FILharmonie Filderstadt markiert den Auftakt der deutschlandweiten Veranstaltungsreihe FORUM Wohnungswirtschaft. Im Rahmen von insgesamt drei Fachforen suchen Vertreterinnen und Vertreter der Branche von Mai bis Juli gemeinsam nach Lösungen für wirksamen K ...

 Fortschrittliche Medizin: was mit Künstliche Intelligenz möglich wird (PR-Gateway, 16.05.2024)
Bioresonanz-Redaktion erläutert neue Entwicklungen und Therapieansätze

Lindenberg, 16. Mai 2024. Die Künstliche Intelligenz wird, wie in anderen Bereichen, auch die Medizin revolutionieren. Einen Vorgeschmack dessen, was möglich sein wird, vermitteln Forscher in einer neuen Studie. Die Bioresonanz-Redaktion fasst die Ansätze zusammen.



Wie Künstliche Intelligenz Herzerkrankungen am Klang der Stimme erkennen soll



Selbständig zu Hause durchgeführte S ...

 Paessler erreicht ISO 9001-Zertifizierung (PR-Gateway, 16.05.2024)


Nürnberg, 16. Mai, 2024 - Paessler AG, führender Anbieter von IT-, OT- und IoT-Monitoring-Lösungen aus Nürnberg, ist jetzt nach ISO 9001, der weltweit anerkannten Norm für Qualitätsmanagement, zertifiziert.



Die DIN EN ISO 9001 ist die am weitesten verbreitete Norm für Qualitätsmanagementsysteme, herausgegeben von der Internationalen Organisation für Normung. Mit einem Katalog verschiedener Anforderungen dient sie als Rahmen für Organisationen, um eine nachhaltige, ...

 Hitachi Vantara und Veeam gründen weltweite strategische Allianz zur Bereitstellung von Datensicherungslösungen für die Hybrid Cloud (PR-Gateway, 15.05.2024)
Die neue Partnerschaft kombiniert Hitachi Vantaras Infrastruktur-Know-how mit der Datensicherungs- und Ransomware-Recovery-Software von Veeam und stärkt so den strategischen "Defense-in-Depth"-Ansatz von Hitachi Vantara.

Dreieich, Santa Clara (Kalifornien), 15. Mai 2024 - Hitachi Vantara, Tochtergesellschaft der Hitachi, Ltd. (TSE: 6501) für Datenspeicherung, Infrastruktur und Hybrid-Cloud-Management, hat eine strategische Partnerschaft mit  MQ result consulting: ERP-Projekt bei Alois Müller erfolgreich begleitet (PR-Gateway, 15.05.2024)


Die handwerklich geprägte Firmengruppe Alois Müller mit Sitz im bayerischen Ungerhausen bei Memmingen ist in sechs Jahren von rund 400 auf über 1.000 Mitarbeiter gewachsen. Eine Grundlage für den Erfolg war die Entscheidung für SAP S/4HANA, die 2018 nach Prozessanalyse, Lastenheft und Auswahlverfahren mit den Experten von der MQ result consulting AG gefallen ist.



Es ist bereits eine Weile her, dass MQ result consulting zunächst eine Prozessanalyse bei Alois Müller ...

 Maschinenbestand für die Zukunft rüsten (PR-Gateway, 15.05.2024)
Schenck ONE "Brownfield" Upgrade ermöglicht die Installation der Auswuchtsoftware auf Bestandsmaschinen - höhere Präzision und Effektivität

Schenck-Auswuchtmaschinen sind oft Jahrzehnte im Betrieb. Damit ihre Leistung im Laufe dieser Zeit nicht hinter der Leistung neuerer Maschinen zurückfällt, sind Nachrüstungen eine sinnvolle Option. Diese bietet der Experte für Auswuchttechnologie jetzt an. Die aktuellen Maschinen der Pasio-Baureihe von Schenck RoTec werden bereits über die Auswuch ...

Werbung bei Software-Infos-247.de:





Schadcode-Barometer zeigt auf Sturm

 
Software-Infos-24/7 - Infos & News zu Software !  Aktuelles Amazon-Schnäppchen

Software-Infos-24/7 - Infos & News zu Software !  Video Tipp @ Software-Infos-247.de

Software-Infos-24/7 - Infos & News zu Software !  Online Werbung

Software-Infos-24/7 - Infos & News zu Software !  Verwandte Links
· Mehr aus der Rubrik Software Infos
· Weitere News von Software-Infos


Der meistgelesene Artikel zu dem Thema Software Infos:
Datensicherung und open source Backup Software: Das Programm zur Open Source Backup Conference on Bareos in Köln steht fest!


Software-Infos-24/7 - Infos & News zu Software !  Artikel Bewertung
durchschnittliche Punktzahl: 0
Stimmen: 0

Bitte nehmen Sie sich einen Augenblick Zeit, diesen Artikel zu bewerten:

schlecht
normal
gut
Sehr gut
Exzellent



Software-Infos-24/7 - Infos & News zu Software !  Online Werbung

Software-Infos-24/7 - Infos & News zu Software !  Möglichkeiten

Druckbare Version  Druckbare Version

Diesen Artikel an einen Freund senden  Diesen Artikel an einen Freund senden


Firmen- / Produktnamen, Logos, Handelsmarken sind eingetragene Warenzeichen bzw. Eigentum ihrer Besitzer und werden ohne Gewährleistung einer freien Verwendung benutzt. Artikel und alle sonstigen Beiträge, Fotos und Images sowie Kommentare etc. sind Eigentum der jeweiligen Autoren, der Rest © 2009 - 2024!

Wir betonen ausdrücklich, daß wir keinerlei Einfluss auf die Gestaltung und/oder auf die Inhalte verlinkter Seiten haben und distanzieren uns hiermit ausdrücklich von allen Inhalten aller verlinken Seiten und machen uns deren Inhalte auch nicht zu Eigen. Für die Inhalte oder die Richtigkeit von verlinkten Seiten übernehmen wir keinerlei Haftung. Diese Erklärung gilt für alle auf der Homepage angebrachten Links und für alle Inhalte der Seiten, zu denen Banner, Buttons, Beiträge oder alle sonstigen Verlinkungen führen.

Sie können die Schlagzeilen unserer neuesten Artikel durch Nutzung der Datei backend.php direkt auf Ihre Homepage übernehmen, diese werden automatisch aktualisiert.

Software News & Software Infos & Software Tipps / Impressum - AGB (inklusive Datenschutzhinweise) - Werbung. Diese Seite verwendet Cookies. Wenn Sie sich weiterhin auf dieser Seite aufhalten, akzeptieren Sie unseren Einsatz von Cookies.

Schadcode-Barometer zeigt auf Sturm