Autor Thema: Fast die Hälfte der Anwender infiziert ihre Rechner selbst  (Gelesen 1200 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube

In fast jedem zweiten Fall infizieren sich die Nutzer
selbst mit dem Schädling.
Bild vergrössern
Nur 5,6 Prozent aller Infektionen mit Schadsoftware erfolgen durch Sicherheitslücken. Das stellt jedenfalls Microsoft in seinem Sicherheitsbericht für die erste Jahreshälfte fest. In fast der Hälfte der Fälle (45 Prozent) infizieren die Nutzer ihre Rechner, indem sie die Schadsoftware selbst starten.

Immer noch 26 Prozent aller Angriffe sind durch infizierte USB-Speichermedien erfolgt. Hierfür ist die USB-Autorun-Funktion verantwortlich, die nur bis Vista in Windows enthalten war und von Microsoft im Februar dieses Jahres durch ein Update lahm gelegt wurde. Ganze 17,2 Prozent der Angriffe sind über verseuchte Netzwerkfreigaben erfolgt, in 4,4 Prozent der Fälle hat sich der Schädling verbreitet, indem er andere Dateien infiziert hat.

Das Knacken von Passwörtern via Brute Force und Office-Macros spielen mit 1,7 respektive 0,3 Prozent keine nennenswerte Rolle bei der Virenverbreitung. Den Verbreitungsweg hat Microsoft in der aktuellen Ausgabe des Berichts erstmals ausgewertet. Bislang gingen viele Experten davon aus, dass Schwachstellen eine viel größere Bedeutung bei der Infektion von Rechnern haben.

Die Zahl der infizierten Rechner ging leicht zurück: Waren im dritten Quartal des Vorjahres in Deutschland noch durchschnittlich 5,3 von 1000 untersuchten Rechner verseucht, hat Microsoft im zweiten Quartal dieses Jahres nur noch 3,2 infizierte Rechner registriert. Im Vergleich zum weltweiten Durchschnitt von 9,8 Rechner steht Deutschland damit gut da. Die Nutzer hierzulande sind vor allem Adware (44,1 Prozent) zum Opfer gefallen. 26,5 Prozent kamen mit "potentiell unerwünschter Software" in Kontakt und 25,4 Prozent mit Trojanern – eine Steigerung um fast 6 Prozent.


Nutzer in Deutschland fangen sich vor allem Adware ein.
Bild vergrössern
Wie im vorherigen Bericht hat Microsoft am häufigsten die javascript-basierte Adware JS/Pornpop auf den untersuchten Rechnern gefunden, die auf das Einblenden von Pornowerbung spezialisiert ist. Der erfolgreichste Trojaner ist hierzulande Alureon aka TDL. ZeuS, der in der zweiten Jahreshälfte des Vorjahres noch den dritten Platz belegte, wurde aus den Top 10 verdrängt. Auch Conficker ist nicht länger in den Top 10 vertreten.

Die analysierten Daten wurden von über 600 Millionen Systemen in 100 Ländern eingesammelt, auf denen Microsofts Sicherheitsprodukte wie das "Tool zum Entfernen bösartiger Software" eingesetzt wird. Microsoft bietet eine Anleitung zum Download an, anhand der IT-Profis Schadsoftware auf dem System identifizieren und entfernen können.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Wieder in Mode: Trojaner in Office-Macros
« Antwort #1 am: 07 Januar, 2015, 07:20 »
Microsoft hat in den vergangenen Wochen verstärkt Malware-Angriffe über Office-Dokumente beobachtet, die Macros enthalten. Diese Art der Schadcode-Verbreitung galt lange Zeit als ausgestorben.

Macro-Viren, die auf Microsoft Office zielen, waren eigentlich von der Bildfläche verschwunden – bis jetzt. Die Sicherheitsforscher von Microsofts Malware Protection Center berichten, dass sich seit Mitte Dezember zwei Trojaner verstärkt über Emails verbreiten, die genau dieses Angriffsziel ausnutzen. Zwar sind Macros seit geraumer Zeit in Office werksseitig deaktiviert, die Drahtzieher hinter dem Angriff veranlassen Nutzer allerdings mit Tricks dazu, diese wieder zu aktivieren.

Bei den aktuellen Angriffen erhalten die Opfer eine E-Mail, an der infizierte Dokumente vom Typ .doc oder .xls anhängen. Öffnet ein Nutzer diese Dateien mit aktivierten Macros, wird Schadcode ausgeführt, der weitere bösartige Dateien aus dem Netz nachlädt. Sind Macros deaktiviert, weist Office standardmäßig auf diese Tatsache hin, wenn ein entsprechendes Dokument geöffnet wird. Das umgehen die Angreifer allerdings, indem sie den Opfern vorgaukeln, das Dokument sei mit einer "neueren Version von Office" erstellt worden und die Nutzer müssten Macros aktivieren, um es korrekt anzuzeigen. Wie man das macht, erklären sie passenderweise direkt in dem Dokument.

Wer Emails mit solchen Anhängen erhält, sollte auf keinen Fall den Wünschen des Versenders nachkommen – die Macro-Funktionen bleiben besser deaktiviert. Nutzer, die Office-Macros standardmäßig aktiviert haben, sollten diese Entscheidung angesichts der erneuten Angriffe jetzt vielleicht noch einmal überdenken.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )