{"id":125,"date":"2011-02-15T18:47:00","date_gmt":"2011-02-15T18:47:00","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/2011\/02\/15\/sturmischer-jahresbeginn-uber-zweihundert-millionen-internetattacken\/"},"modified":"2017-09-27T15:34:07","modified_gmt":"2017-09-27T13:34:07","slug":"sturmischer-jahresbeginn-uber-zweihundert-millionen-internetattacken","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/sturmischer-jahresbeginn-uber-zweihundert-millionen-internetattacken\/125\/","title":{"rendered":"St\u00fcrmischer Jahresbeginn: \u00dcber zweihundert Millionen Internetattacken"},"content":{"rendered":"<div style=\"font-family: inherit;text-align: justify\"><span style=\"font-size: small\">Kaspersky Lab identifizierte im ersten Monat des Jahres weltweit 213.915.256 Attacken auf Internetnutzer. Im Januar machten zudem ein SMS-Trojaner und ein E-Mail-Wurm, mit dem ein Botnetz aufgebaut werden soll, auf sich aufmerksam. Zwar sind sie noch nicht in den vordersten R\u00e4ngen der Top-20-Listen zu finden, allerdings lassen diese beiden Schadprogramme sehr gut erahnen, was uns in n\u00e4chster Zeit an IT-Bedrohungen erwartet.<\/span><\/div>\n<div style=\"font-family: inherit;text-align: justify\"><span style=\"font-size: small\">Im Januar erschien ein neuer E-Mail-Wurm, Email-Worm.Win32.Hlux, der \u00fcber elektronische Gl\u00fcckwunschkarten verbreitet wurde. Dieser ist sehr gef\u00e4hrlich und komplex. Die infizierten E-Mails enthalten einen Link auf eine Internetseite mit der Aufforderung, den Flash Player \u201ezur korrekten Darstellung der E-Card\u201c zu installieren. Klicken die Anwender auf den Link, \u00f6ffnet sich ein Dialogfenster mit der Frage, ob man mit dem Download der Datei einverstanden ist. Das Hinterlistige dabei: Unabh\u00e4ngig von der Antwort des Nutzers versucht der Wurm auf den Computer zu gelangen. Denn f\u00fcnf Sekunden, nachdem sich das Dialogfenster ge\u00f6ffnet hat, f\u00fchrt ein Redirect auf eine Seite mit einer Exploit-Sammlung und Programmen der Familie Trojan-Downloader.Java.OpenConnection, die dann das Programm Hlux auf den Computer laden. Der Wurm verf\u00fcgt neben der Selbstverbreitung via E-Mail auch \u00fcber Botfunktionen. Infizierte Rechner sind somit Bestandteil eines Botnetzes. Hlux verbindet sich dann mit dem Steuerungszentrum des Botnetzes und f\u00fchrt dessen Befehle aus \u2013 in den meisten F\u00e4llen den Versand von pharmazeutischem Spam.<a name=\"more\"><\/a><\/span><\/div>\n<div style=\"font-family: inherit;text-align: justify\"><span style=\"font-size: small\">Doch das war noch nicht alles: auch Smartphone Nutzer lagen wieder im Fokus. Der neue Trojaner Trojan-SMS.J2ME.Smmer.f wurde dabei auf eine f\u00fcr mobile Java-Sch\u00e4dlinge typische Art verbreitet: per SMS-Nachrichten, die einen Link auf \u201eeine virtuelle Postkarte\u201c enthielten. Nach der Installation des Trojaners auf dem Mobiltelefon sendet er eine SMS an zwei verschiedene Premium-Nummern. Zwar ist der Versand der SMS an diese Nummern gratis, dennoch verdienen Online-Kriminelle damit Geld. Denn beide Nummern werden zur Geld\u00fcberweisung verwendet. In der ersten Mitteilung, die von dem Trojaner verschickt wird, steht die Summe, die vom Konto des Besitzers des infizierten Telefons abgebucht wird (200 Rubel, etwa 5 Euro) sowie die Nummer, die von den Betr\u00fcgern genutzt wird, um an das Geld zu kommen. Die zweite SMS wird zur Best\u00e4tigung der \u00dcberweisung verschickt. Der Trojaner ist zwar nicht in unseren Top-20-Listen, zeigt aber, dass mobile Anwender immer mehr im Fokus der Cybercrime-Szene stehen.<\/span><\/div>\n<div style=\"font-family: inherit;text-align: justify\"><span style=\"font-size: small\">Im russischen Teil des Internets wurden im Januar Webseiten gefunden, auf denen Anwendern ein \u201eUpdate des Internet Explorers\u201c angeboten wurde, und zwar f\u00fcr umgerechnet sieben statt 50 Euro. Zun\u00e4chst musste das n\u00f6tige Update ausgew\u00e4hlt werden, woraufhin dessen Installation auf dem Bildschirm imitiert wurde. Dann erschien die Aufforderung, die \u201ebereits installierte Software\u201c durch den Versand einer SMS an eine Premium-Nummer zu aktivieren. Hatte der Nutzer die kostenpflichtige SMS abgeschickt, so erhielt er einen Link auf alle kostenlos verf\u00fcgbaren Setup-Assistenten f\u00fcr den Internet Explorer 8.<\/span><\/div>\n<div style=\"font-family: inherit;text-align: justify\"><span style=\"font-size: small\">Die komplette Analyse inklusive der Hitlisten mit den 20 gef\u00e4hrlichsten Sch\u00e4dlingen findet ihr in englischer Sprache auf der <a href=\"http:\/\/www.securelist.com\/en\/analysis\/204792159\/Monthly_Malware_Statistics_January_2011\" target=\"_blank\" rel=\"noopener nofollow\">Securelist Webseite<\/a>.<\/span><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky Lab identifizierte im ersten Monat des Jahres weltweit 213.915.256 Attacken auf Internetnutzer. Im Januar machten zudem ein SMS-Trojaner und ein E-Mail-Wurm, mit dem ein Botnetz aufgebaut werden soll, auf<\/p>\n","protected":false},"author":32,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[],"class_list":{"0":"post-125","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"category-threats","7":"category-news"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/sturmischer-jahresbeginn-uber-zweihundert-millionen-internetattacken\/125\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/125","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=125"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/125\/revisions"}],"predecessor-version":[{"id":14834,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/125\/revisions\/14834"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=125"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=125"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=125"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}