Schadcodeschreiber setzen auf schlechtes Update-Verhalten der Anwender
Datum: Dienstag, dem 07. Juni 2011
Thema: Software Infos


Alte Sicherheitslücken stehen bei Onlinekriminellen hoch im Kurs

(ddp direct) Bochum (Deutschland), 07. Juni 2011 Onlinekriminelle profitieren bei der Infektion von PCs zunehmend von nicht installierten Updates der eingesetzten Browser und deren Komponenten. Dabei liegen gerade nicht geschlossene Sicherheitslücken in Browser-Plugins nach Analysen der G Data SecurityLabs bei Cyberbanden voll im Trend. Von den Tätern werden bei diesem Verbreitungskonzept keinesfalls nur aktuelle Sicherheitslücken ausgenutzt, dies belegen die aktuellen Schadcode-Analysen für den Monat Mai 2011. Allein im Vormonat hatten es vier von zehn Computerschädlinge der Top 10 auf Java-Sicherheitslücken abgesehen, für die Oracle bereits seit März 2010 ein Update anbietet. Ein weiteres Wachstum verzeichnet der deutsche IT-Security Hersteller bei Schadprogrammen die Adware installiert oder Anwender zur Installation gefälschter Virenschutzprogramme verleiten sollen.

Nach Einschätzung der G Data Experten hat sich die Malware-Industrie seit Ende vergangenen Jahres besonders auf Java-Sicherheitslücken eingeschossen.
Entsprechende Computerschädlinge dominieren bereits die Schadcode-Landschaft und haben PDF-Sicherheitslücken unlängst aus der Top 10 verdrängt. Auch wenn die Anzahl der angebotenen Programm-Aktualisierungen mittlerweile immens ist, so sollten Anwender sich nicht dazu hinreißen lassen, die automatischen Update-Funktionen zu deaktivieren. Dies gilt aber nicht nur für Java, sondern sollte generell für alle eingesetzten Browser-Plugins und für alle auf dem PC installierten Anwenderprogramme gelten, empfiehlt Ralf Benzmüller, Leiter der G Data SecurityLabs. Auf der Internetseite www.java.com können Anwender schnell selbst überprüfen, ob sie die aktuellste Java-Version und alle entsprechenden Updates auf ihrem Computer installiert haben.

++ top 10 der Computerschädlinge im Mai 2011 (siehe auch Tabelle/Grafik)
1. Java.Trojan.Downloader.OpenConnection.AO
2. Trojan.Wimad.Gen.1
3. Gen:Variant.Adware.Hotbar.1
4. Worm.Autorun.VHG
5. Java.Trojan.Downloader.OpenConnection.AI
6. Trojan.AutorunINF.Gen
7. Java.Trojan.Downloader.OpenConnection.AN
8. Java:Agent-DU [Expl]
9. Trojan.FakeAlert.CJM
10. HTML:Downloader-AU [Expl]

++ Potentially Unwanted Programs (PUP)
Eine weitere Zunahme verzeichnen die Experten der G Data SecurityLabs auch bei Schädlingen, die unerwünschte Software, sog. PUPs, auf PCs installieren.
Im vergangenen Monat schafften es mit Variant.Adware.Hotbar.1 und Trojan.FakeAlert.CJM gleich zwei Vertreter dieser Gattung in die G Data Malware Top 10.

Die Funktionsweisen der Programme sind unterschiedlich und reichen von ungewollten Wer-beeinblendungen, Installation von Spyware bis hin zur Vermarktung gefälschten Virenschutz-programme (Scareware). Letztere Variante gaukelt Anwendern im Browser eine Infektion des Computers vor. Lediglich der Kauf des beworbenen Schutzprogramms sei anschließend in der Lage das System wieder zu desinfizieren. Opfer, die auf diese Masche hereinfallen, erwerben dann eine vollkommen nutzlose und oftmals gefährliche Software, die statt zu schützen nur weiteren Schadcode herunterlädt, installiert und persönliche Daten stiehlt.

Informationen zu den Computerschädlingen der G Data Malware Top10

Java.Trojan.Downloader.OpenConnection.AO
Dieser Trojan Downloader ist in manipulierten Java-Applets, auf Webseiten, zu finden. Wenn das Applet geladen wird, generiert es aus den Applet-Parametern eine URL und der Downloader lädt von dort eine schädliche, ausführbare Datei auf den Computer des Benutzers und führt sie aus. Diese Dateien können jegliche Art von Schadsoftware sein. Der Downloader nutzt die Sicherheitslücke CVE-2010-0840 aus, um aus der Java-Sandbox auszubrechen und Daten auf dem System zu schreiben.

Trojan.Wimad.Gen.1
Dieser Trojaner gibt vor, eine normale .wma Audiodatei zu sein, welche aber nur nach Installation eines speziellen Codecs/Decoders auf Windows-Systemen abgespielt werden kann. Wird die Datei vom Anwender ausgeführt, kann der Angreifer jeglichen Schadcode auf dem System installieren. Die infizierten Audiodateien verbreiten sich hauptsächlich über P2P Netzwerke.

Gen:Variant.Adware.Hotbar.1
Diese Adware wird meist unbewusst installiert, als Teil von kostenlosen Softwarepaketen von Programmen wie z.B. VLC, XviD oder ähnliches, die nicht vom Hersteller geladen werden, sondern von anderen Quellen. Die vermeintlichen Sponsoren dieser aktuellen Software sind 'Clickpotato' und 'Hotbar'. Alle Pakete sind von einer Pinball Corporation digital signiert und die Adware wird automatisch bei jedem Windows-Start gestartet und bindet sich als Systray-Icon ein.

Worm.Autorun.VHG
Bei diesem Schädling handelt es sich um einen Wurm, der sich mit Hilfe der autorun.inf Funktion auf Windows Betriebssystemen verbreitet. Er benutzt Wechseldatenträger, wie z.B. USB-Sticks oder mobile Festplatten. Er ist ein Internet- und Netzwerkwurm und nutzt die Windows Schwachstelle CVE-2008-4250 aus.

Java.Trojan.Downloader.OpenConnection.AI
Dieser Trojan Downloader ist in manipulierten Java-Applets, auf Webseiten, zu finden. Wenn das Applet geladen wird, generiert es aus den Applet-Parametern eine URL und der Downloader lädt von dort eine schädliche ausführbare Datei auf den Computer des Benutzers und führt sie aus. Diese Dateien können jegliche Art von Schadsoftware sein. Der Downloader nutzt die Schwachstelle CVE-2010-0840 aus, um die Java-Sandbox zu umgehen und so lokal Daten schreiben zu können.

Trojan.AutorunINF.Gen
Dies ist eine generische Erkennung, die bekannte und auch unbekannte schädliche autorun.inf Dateien erkennt. Autorun.inf Dateien sind Autostart-Dateien, die auf USB-Geräten, Wechseldatenträgern, CD und DVDs als Verbreitungsmechanismen für Computerschädlinge missbraucht werden.

Java.Trojan.Downloader.OpenConnection.AN
Dieser Trojan Downloader ist in manipulierten Java-Applets, auf Webseiten, zu finden. Wenn das Applet geladen wird, generiert es aus den Applet-Parametern eine URL und der Downloader lädt von dort eine schädliche, ausführbare Datei auf den Computer des Benutzers und führt sie aus. Diese Dateien können jegliche Art von Schadsoftware sein. Der Downloader nutzt die Sicherheitslücke CVE-2010-0840 aus, um aus der Java-Sandbox auszubrechen und Daten auf dem System zu schreiben.

Java:Agent-DU [Expl]
Diese Java-basierte Malware ist ein Download-Applet, das durch eine Sicherheitslücke (CVE-2010-0840) versucht, Sandbox-Schutzmechanismen zu umgehen, um weitere Schädlinge auf den Rechner nachzuladen. Dadurch, dass das Applet die Sandbox austrickst, kann es zum Beispiel nachgeladene .EXE Dateien direkt ausführen, was ein einfaches Applet nicht könnte, da die Java-Sandbox dies eigentlich unterbinden würde.


Trojan.FakeAlert.CJM
Dieser Schädling versucht Computerbenutzer zum Download gefälschter Virenschutzprogramme (Fake AV-software) der eigentlichen FakeAV zu verleiten. Die Webseite ahmt dabei den Windows Explorer des Computernutzers nach und zeigt unzählige angebliche Infektionen an. Sobald der Benutzer irgendeinen Punkt auf der Webseite anklickt, wird eine Datei zum Download angeboten und diese beinhaltet dann die eigentliche FakeAV, z.B. eine Variante von System Tool.

HTML:Downloader-AU [Expl]
Diese Java-basierte Malware ist ein Applet, das eine HTML Seite lädt. Diese präparierte HTML-Seite versucht durch eine Sicherheitslücke (beschrieben in CVE-2010-4452) eine Java-Klasse von einer URL in die anfällige Java-VM zu laden. Damit will der Angreifer die VM-Schutzmechanismen umgehen und so die Möglichkeit eröffnen, nahezu beliebige Aktionen auf dem Rechner zu ermöglichen.

Methodik
Die Malware Information Initiative (MII) setzt auf die Kraft der Online-Community und jeder Kunde von G Data Sicherheitslösungen kann daran teilnehmen. Vorrausetzung hierfür: Er muss diese Funktion in seinem G Data Programm aktiviert haben. Wird ein Angriff eines Computerschädlings abgewehrt, so wird dieser Vorfall vollkommen anonym an die G Data SecurityLabs übermittelt. Die Informationen über die Schädlinge werden in den G Data SecurityLabs gesammelt und statistisch ausgewertet.

Shortlink zu dieser Pressemitteilung:
http://shortpr.com/va24ff

Permanentlink zu dieser Pressemitteilung:
http://www.themenportal.de/internet/schadcodeschreiber-setzen-auf-schlechtes-update-verhalten-der-anwender-37101

=== Schadcodeschreiber setzen auf schlechtes Update-Verhalten der Anwender (Teaserbild) ===

Onlinekriminelle profitieren bei der Infektion von PCs zunehmend von nicht installierten Updates der eingesetzten Browser und deren Komponenten.

Shortlink:
http://shortpr.com/0utc3x

Permanentlink:
http://www.themenportal.de/bilder/schadcodeschreiber-setzen-auf-schlechtes-update-verhalten-der-anwender


=== Schadcodeschreiber setzen auf schlechtes Update-Verhalten der Anwender (Bild) ===

Onlinekriminelle profitieren bei der Infektion von PCs zunehmend von nicht installierten Updates der eingesetzten Browser und deren Komponenten.

Shortlink:
http://shortpr.com/0utc3x

Permanentlink:
http://www.themenportal.de/bilder/schadcodeschreiber-setzen-auf-schlechtes-update-verhalten-der-anwender


=== Top 10: Computerschädlinge im Mai 2011
(Bild) ===

Top 10: Computerschädlinge im Mai 2011
Allein im Vormonat hatten es vier von zehn Computerschädlinge der Top 10 auf Java-Sicherheitslücken abgesehen, für die Oracle bereits seit März 2010 ein Update anbietet. Ein weiteres Wachstum verzeichnet der deutsche IT-Security Hersteller bei Schadpro-grammen die Adware installiert oder Anwender zur Installation gefälschter Virenschutz-programme verleiten sollen.


Shortlink:
http://shortpr.com/vc86ae

Permanentlink:
http://www.themenportal.de/bilder/top-10-computerschaedlinge-im-mai-2011


=== Screenshot: Trojan.FakeAlert.CJM gibt sich im Browser-Fenster als Windows Explorer aus und täuscht eine Infektion des Rechners vor. (Bild) ===

Trojan.FakeAlert.CJM gaukelt Anwendern im Browser eine Infektion des Computers vor. Lediglich das zum Kauf beworbene Schutzprogramm sei in der Lage das System wieder zu desinfizieren. Opfer, die auf diese Masche hereinfallen, erwerben eine vollkommen nutzlose und oftmals gefährliche Software, die statt zu schützen nur weiteren Schadcode herunterlädt, installiert und persönliche Daten stiehlt.

Shortlink:
http://shortpr.com/bezmvq

Permanentlink:
http://www.themenportal.de/bilder/screenshot-trojan-fakealert-cjm-gibt-sich-im-browser-fenster-als-windows-explorer-aus-und-taeuscht-eine-infektion-des-rechners-vor


=== Top 10: Computerschädlinge im Mai 2011 (Infografik) ===

Allein im Vormonat hatten es vier von zehn Computerschädlinge der Top 10 auf Java-Sicherheitslücken abgesehen, für die Oracle bereits seit März 2010 ein Update anbietet. Ein weiteres Wachstum verzeichnet der deutsche IT-Security Hersteller bei Schadpro-grammen die Adware installiert oder Anwender zur Installation gefälschter Virenschutz-programme verleiten sollen.

Shortlink:
http://shortpr.com/3zge76

Permanentlink:
http://www.themenportal.de/infografiken/top-10-computerschaedlinge-im-mai-2011


=== Schadcodeschreiber setzen auf schlechtes Update-Verhalten der Anwender (Dokument) ===

Bochum (Deutschland), 07. Juni 2011 Onlinekrimi-nelle profitieren bei der Infektion von PCs zunehmend von nicht installierten Updates der eingesetzten Browser und deren Komponenten. Dabei liegen gera-de nicht geschlossene Sicherheitslücken in Browser-Plugins nach Analysen der G Data SecurityLabs bei Cyberbanden voll im Trend. Von den Tätern werden bei diesem Verbreitungskonzept keinesfalls nur ak-tuelle Sicherheitslücken ausgenutzt - dies belegen die aktuellen Schadcode-Analysen für den Monat Mai 2011. Allein im Vormonat hatten es vier von zehn Computerschädlinge der Top 10 auf Java-Sicherheitslücken abgesehen, für die Oracle bereits seit März 2010 ein Update anbietet. Ein weiteres Wachstum verzeich-net der deutsche IT-Security Hersteller bei Schadprogrammen die Adware installiert oder Anwender zur Installation gefälschter Virenschutzprogramme verleiten sollen.

Shortlink:
http://shortpr.com/lj2mqo

Permanentlink:
http://www.themenportal.de/dokumente/
=== G Data Software AG ===

Die G Data Software AG, mit Unternehmenssitz in Bochum, ist ein innovatives und schnell expandierendes Softwarehaus mit Schwerpunkt auf IT-Sicherheitslösungen. Als Spezialist für Internetsicherheit und Pionier im Bereich Virenschutz entwickelte das 1985 in Bochum gegründete Unternehmen bereits vor mehr als 20 Jahren das erste Antiviren-Programm.

G Data ist damit eines der ältesten Securitysoftware-Unternehmen der Welt. Seit mehr als fünf Jahren hat zudem kein anderer europäischer Hersteller von Security-Software häufiger nationale und internationale Testsiege und Auszeichnungen errungen als G Data.

Das Produktportfolio umfasst Sicherheitslösungen für Endkunden, den Mittelstand und für Großunternehmen. G Data Security-Lösungen sind in weltweit mehr als 90 Ländern erhältlich.
Weitere Informationen zum Unternehmen und zu G Data Security-Lösungen finden Sie unter www.gdata.de
G Data Software AG
Thorsten Urbanski
Königsallee 178b
44799 Bochum
presse@gdata.de
+49.234.9762.239 www.gdata.de


Veröffentlicht von >> ddpdirect << auf Freie-PresseMitteilungen.de


Alte Sicherheitslücken stehen bei Onlinekriminellen hoch im Kurs

(ddp direct) Bochum (Deutschland), 07. Juni 2011 Onlinekriminelle profitieren bei der Infektion von PCs zunehmend von nicht installierten Updates der eingesetzten Browser und deren Komponenten. Dabei liegen gerade nicht geschlossene Sicherheitslücken in Browser-Plugins nach Analysen der G Data SecurityLabs bei Cyberbanden voll im Trend. Von den Tätern werden bei diesem Verbreitungskonzept keinesfalls nur aktuelle Sicherheitslücken ausgenutzt, dies belegen die aktuellen Schadcode-Analysen für den Monat Mai 2011. Allein im Vormonat hatten es vier von zehn Computerschädlinge der Top 10 auf Java-Sicherheitslücken abgesehen, für die Oracle bereits seit März 2010 ein Update anbietet. Ein weiteres Wachstum verzeichnet der deutsche IT-Security Hersteller bei Schadprogrammen die Adware installiert oder Anwender zur Installation gefälschter Virenschutzprogramme verleiten sollen.

Nach Einschätzung der G Data Experten hat sich die Malware-Industrie seit Ende vergangenen Jahres besonders auf Java-Sicherheitslücken eingeschossen.
Entsprechende Computerschädlinge dominieren bereits die Schadcode-Landschaft und haben PDF-Sicherheitslücken unlängst aus der Top 10 verdrängt. Auch wenn die Anzahl der angebotenen Programm-Aktualisierungen mittlerweile immens ist, so sollten Anwender sich nicht dazu hinreißen lassen, die automatischen Update-Funktionen zu deaktivieren. Dies gilt aber nicht nur für Java, sondern sollte generell für alle eingesetzten Browser-Plugins und für alle auf dem PC installierten Anwenderprogramme gelten, empfiehlt Ralf Benzmüller, Leiter der G Data SecurityLabs. Auf der Internetseite www.java.com können Anwender schnell selbst überprüfen, ob sie die aktuellste Java-Version und alle entsprechenden Updates auf ihrem Computer installiert haben.

++ top 10 der Computerschädlinge im Mai 2011 (siehe auch Tabelle/Grafik)
1. Java.Trojan.Downloader.OpenConnection.AO
2. Trojan.Wimad.Gen.1
3. Gen:Variant.Adware.Hotbar.1
4. Worm.Autorun.VHG
5. Java.Trojan.Downloader.OpenConnection.AI
6. Trojan.AutorunINF.Gen
7. Java.Trojan.Downloader.OpenConnection.AN
8. Java:Agent-DU [Expl]
9. Trojan.FakeAlert.CJM
10. HTML:Downloader-AU [Expl]

++ Potentially Unwanted Programs (PUP)
Eine weitere Zunahme verzeichnen die Experten der G Data SecurityLabs auch bei Schädlingen, die unerwünschte Software, sog. PUPs, auf PCs installieren.
Im vergangenen Monat schafften es mit Variant.Adware.Hotbar.1 und Trojan.FakeAlert.CJM gleich zwei Vertreter dieser Gattung in die G Data Malware Top 10.

Die Funktionsweisen der Programme sind unterschiedlich und reichen von ungewollten Wer-beeinblendungen, Installation von Spyware bis hin zur Vermarktung gefälschten Virenschutz-programme (Scareware). Letztere Variante gaukelt Anwendern im Browser eine Infektion des Computers vor. Lediglich der Kauf des beworbenen Schutzprogramms sei anschließend in der Lage das System wieder zu desinfizieren. Opfer, die auf diese Masche hereinfallen, erwerben dann eine vollkommen nutzlose und oftmals gefährliche Software, die statt zu schützen nur weiteren Schadcode herunterlädt, installiert und persönliche Daten stiehlt.

Informationen zu den Computerschädlingen der G Data Malware Top10

Java.Trojan.Downloader.OpenConnection.AO
Dieser Trojan Downloader ist in manipulierten Java-Applets, auf Webseiten, zu finden. Wenn das Applet geladen wird, generiert es aus den Applet-Parametern eine URL und der Downloader lädt von dort eine schädliche, ausführbare Datei auf den Computer des Benutzers und führt sie aus. Diese Dateien können jegliche Art von Schadsoftware sein. Der Downloader nutzt die Sicherheitslücke CVE-2010-0840 aus, um aus der Java-Sandbox auszubrechen und Daten auf dem System zu schreiben.

Trojan.Wimad.Gen.1
Dieser Trojaner gibt vor, eine normale .wma Audiodatei zu sein, welche aber nur nach Installation eines speziellen Codecs/Decoders auf Windows-Systemen abgespielt werden kann. Wird die Datei vom Anwender ausgeführt, kann der Angreifer jeglichen Schadcode auf dem System installieren. Die infizierten Audiodateien verbreiten sich hauptsächlich über P2P Netzwerke.

Gen:Variant.Adware.Hotbar.1
Diese Adware wird meist unbewusst installiert, als Teil von kostenlosen Softwarepaketen von Programmen wie z.B. VLC, XviD oder ähnliches, die nicht vom Hersteller geladen werden, sondern von anderen Quellen. Die vermeintlichen Sponsoren dieser aktuellen Software sind 'Clickpotato' und 'Hotbar'. Alle Pakete sind von einer Pinball Corporation digital signiert und die Adware wird automatisch bei jedem Windows-Start gestartet und bindet sich als Systray-Icon ein.

Worm.Autorun.VHG
Bei diesem Schädling handelt es sich um einen Wurm, der sich mit Hilfe der autorun.inf Funktion auf Windows Betriebssystemen verbreitet. Er benutzt Wechseldatenträger, wie z.B. USB-Sticks oder mobile Festplatten. Er ist ein Internet- und Netzwerkwurm und nutzt die Windows Schwachstelle CVE-2008-4250 aus.

Java.Trojan.Downloader.OpenConnection.AI
Dieser Trojan Downloader ist in manipulierten Java-Applets, auf Webseiten, zu finden. Wenn das Applet geladen wird, generiert es aus den Applet-Parametern eine URL und der Downloader lädt von dort eine schädliche ausführbare Datei auf den Computer des Benutzers und führt sie aus. Diese Dateien können jegliche Art von Schadsoftware sein. Der Downloader nutzt die Schwachstelle CVE-2010-0840 aus, um die Java-Sandbox zu umgehen und so lokal Daten schreiben zu können.

Trojan.AutorunINF.Gen
Dies ist eine generische Erkennung, die bekannte und auch unbekannte schädliche autorun.inf Dateien erkennt. Autorun.inf Dateien sind Autostart-Dateien, die auf USB-Geräten, Wechseldatenträgern, CD und DVDs als Verbreitungsmechanismen für Computerschädlinge missbraucht werden.

Java.Trojan.Downloader.OpenConnection.AN
Dieser Trojan Downloader ist in manipulierten Java-Applets, auf Webseiten, zu finden. Wenn das Applet geladen wird, generiert es aus den Applet-Parametern eine URL und der Downloader lädt von dort eine schädliche, ausführbare Datei auf den Computer des Benutzers und führt sie aus. Diese Dateien können jegliche Art von Schadsoftware sein. Der Downloader nutzt die Sicherheitslücke CVE-2010-0840 aus, um aus der Java-Sandbox auszubrechen und Daten auf dem System zu schreiben.

Java:Agent-DU [Expl]
Diese Java-basierte Malware ist ein Download-Applet, das durch eine Sicherheitslücke (CVE-2010-0840) versucht, Sandbox-Schutzmechanismen zu umgehen, um weitere Schädlinge auf den Rechner nachzuladen. Dadurch, dass das Applet die Sandbox austrickst, kann es zum Beispiel nachgeladene .EXE Dateien direkt ausführen, was ein einfaches Applet nicht könnte, da die Java-Sandbox dies eigentlich unterbinden würde.


Trojan.FakeAlert.CJM
Dieser Schädling versucht Computerbenutzer zum Download gefälschter Virenschutzprogramme (Fake AV-software) der eigentlichen FakeAV zu verleiten. Die Webseite ahmt dabei den Windows Explorer des Computernutzers nach und zeigt unzählige angebliche Infektionen an. Sobald der Benutzer irgendeinen Punkt auf der Webseite anklickt, wird eine Datei zum Download angeboten und diese beinhaltet dann die eigentliche FakeAV, z.B. eine Variante von System Tool.

HTML:Downloader-AU [Expl]
Diese Java-basierte Malware ist ein Applet, das eine HTML Seite lädt. Diese präparierte HTML-Seite versucht durch eine Sicherheitslücke (beschrieben in CVE-2010-4452) eine Java-Klasse von einer URL in die anfällige Java-VM zu laden. Damit will der Angreifer die VM-Schutzmechanismen umgehen und so die Möglichkeit eröffnen, nahezu beliebige Aktionen auf dem Rechner zu ermöglichen.

Methodik
Die Malware Information Initiative (MII) setzt auf die Kraft der Online-Community und jeder Kunde von G Data Sicherheitslösungen kann daran teilnehmen. Vorrausetzung hierfür: Er muss diese Funktion in seinem G Data Programm aktiviert haben. Wird ein Angriff eines Computerschädlings abgewehrt, so wird dieser Vorfall vollkommen anonym an die G Data SecurityLabs übermittelt. Die Informationen über die Schädlinge werden in den G Data SecurityLabs gesammelt und statistisch ausgewertet.

Shortlink zu dieser Pressemitteilung:
http://shortpr.com/va24ff

Permanentlink zu dieser Pressemitteilung:
http://www.themenportal.de/internet/schadcodeschreiber-setzen-auf-schlechtes-update-verhalten-der-anwender-37101

=== Schadcodeschreiber setzen auf schlechtes Update-Verhalten der Anwender (Teaserbild) ===

Onlinekriminelle profitieren bei der Infektion von PCs zunehmend von nicht installierten Updates der eingesetzten Browser und deren Komponenten.

Shortlink:
http://shortpr.com/0utc3x

Permanentlink:
http://www.themenportal.de/bilder/schadcodeschreiber-setzen-auf-schlechtes-update-verhalten-der-anwender


=== Schadcodeschreiber setzen auf schlechtes Update-Verhalten der Anwender (Bild) ===

Onlinekriminelle profitieren bei der Infektion von PCs zunehmend von nicht installierten Updates der eingesetzten Browser und deren Komponenten.

Shortlink:
http://shortpr.com/0utc3x

Permanentlink:
http://www.themenportal.de/bilder/schadcodeschreiber-setzen-auf-schlechtes-update-verhalten-der-anwender


=== Top 10: Computerschädlinge im Mai 2011
(Bild) ===

Top 10: Computerschädlinge im Mai 2011
Allein im Vormonat hatten es vier von zehn Computerschädlinge der Top 10 auf Java-Sicherheitslücken abgesehen, für die Oracle bereits seit März 2010 ein Update anbietet. Ein weiteres Wachstum verzeichnet der deutsche IT-Security Hersteller bei Schadpro-grammen die Adware installiert oder Anwender zur Installation gefälschter Virenschutz-programme verleiten sollen.


Shortlink:
http://shortpr.com/vc86ae

Permanentlink:
http://www.themenportal.de/bilder/top-10-computerschaedlinge-im-mai-2011


=== Screenshot: Trojan.FakeAlert.CJM gibt sich im Browser-Fenster als Windows Explorer aus und täuscht eine Infektion des Rechners vor. (Bild) ===

Trojan.FakeAlert.CJM gaukelt Anwendern im Browser eine Infektion des Computers vor. Lediglich das zum Kauf beworbene Schutzprogramm sei in der Lage das System wieder zu desinfizieren. Opfer, die auf diese Masche hereinfallen, erwerben eine vollkommen nutzlose und oftmals gefährliche Software, die statt zu schützen nur weiteren Schadcode herunterlädt, installiert und persönliche Daten stiehlt.

Shortlink:
http://shortpr.com/bezmvq

Permanentlink:
http://www.themenportal.de/bilder/screenshot-trojan-fakealert-cjm-gibt-sich-im-browser-fenster-als-windows-explorer-aus-und-taeuscht-eine-infektion-des-rechners-vor


=== Top 10: Computerschädlinge im Mai 2011 (Infografik) ===

Allein im Vormonat hatten es vier von zehn Computerschädlinge der Top 10 auf Java-Sicherheitslücken abgesehen, für die Oracle bereits seit März 2010 ein Update anbietet. Ein weiteres Wachstum verzeichnet der deutsche IT-Security Hersteller bei Schadpro-grammen die Adware installiert oder Anwender zur Installation gefälschter Virenschutz-programme verleiten sollen.

Shortlink:
http://shortpr.com/3zge76

Permanentlink:
http://www.themenportal.de/infografiken/top-10-computerschaedlinge-im-mai-2011


=== Schadcodeschreiber setzen auf schlechtes Update-Verhalten der Anwender (Dokument) ===

Bochum (Deutschland), 07. Juni 2011 Onlinekrimi-nelle profitieren bei der Infektion von PCs zunehmend von nicht installierten Updates der eingesetzten Browser und deren Komponenten. Dabei liegen gera-de nicht geschlossene Sicherheitslücken in Browser-Plugins nach Analysen der G Data SecurityLabs bei Cyberbanden voll im Trend. Von den Tätern werden bei diesem Verbreitungskonzept keinesfalls nur ak-tuelle Sicherheitslücken ausgenutzt - dies belegen die aktuellen Schadcode-Analysen für den Monat Mai 2011. Allein im Vormonat hatten es vier von zehn Computerschädlinge der Top 10 auf Java-Sicherheitslücken abgesehen, für die Oracle bereits seit März 2010 ein Update anbietet. Ein weiteres Wachstum verzeich-net der deutsche IT-Security Hersteller bei Schadprogrammen die Adware installiert oder Anwender zur Installation gefälschter Virenschutzprogramme verleiten sollen.

Shortlink:
http://shortpr.com/lj2mqo

Permanentlink:
http://www.themenportal.de/dokumente/
=== G Data Software AG ===

Die G Data Software AG, mit Unternehmenssitz in Bochum, ist ein innovatives und schnell expandierendes Softwarehaus mit Schwerpunkt auf IT-Sicherheitslösungen. Als Spezialist für Internetsicherheit und Pionier im Bereich Virenschutz entwickelte das 1985 in Bochum gegründete Unternehmen bereits vor mehr als 20 Jahren das erste Antiviren-Programm.

G Data ist damit eines der ältesten Securitysoftware-Unternehmen der Welt. Seit mehr als fünf Jahren hat zudem kein anderer europäischer Hersteller von Security-Software häufiger nationale und internationale Testsiege und Auszeichnungen errungen als G Data.

Das Produktportfolio umfasst Sicherheitslösungen für Endkunden, den Mittelstand und für Großunternehmen. G Data Security-Lösungen sind in weltweit mehr als 90 Ländern erhältlich.
Weitere Informationen zum Unternehmen und zu G Data Security-Lösungen finden Sie unter www.gdata.de
G Data Software AG
Thorsten Urbanski
Königsallee 178b
44799 Bochum
presse@gdata.de
+49.234.9762.239 www.gdata.de


Veröffentlicht von >> ddpdirect << auf Freie-PresseMitteilungen.de






Dieser Artikel kommt von Software News & Software Infos & Software Tipps
http://www.software-infos-247.de

Die URL für diesen Artikel ist:
http://www.software-infos-247.de/modules.php?name=News&file=article&sid=6388