{"id":16757,"date":"2018-05-18T12:12:07","date_gmt":"2018-05-18T10:12:07","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=16757"},"modified":"2019-11-22T12:17:00","modified_gmt":"2019-11-22T10:17:00","slug":"exploit-angriffe-via-microsoft-office-haben-sich-anfang-2018-vervierfacht","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/exploit-angriffe-via-microsoft-office-haben-sich-anfang-2018-vervierfacht\/16757\/","title":{"rendered":"Exploit-Angriffe via Microsoft Office haben sich Anfang 2018 vervierfacht"},"content":{"rendered":"<p>Die Anzahl der Internetnutzer, die bei Exploit-basierten Attacken im ersten Quartal 2018 \u00fcber Microsoft-Office-Dokumente angegriffen wurden stieg im Vergleich zum ersten Quartal des Vorjahres 2017 um mehr als das Vierfache an. Fast jede zweite (47 Prozent) Exploit-Attacke wurde im Zeitraum Januar bis M\u00e4rz 2018 mittels Microsoft Office durchgef\u00fchrt; das entspricht einem doppelt so hohen Wert wie im selben Zeitraum des Vorjahres. Dieser Trend geht aus unserem Malware-Report f\u00fcr das erste Quartal 2018 hervor.<\/p>\n<p>Ob profitorientierte Cyberkriminelle oder hochentwickelte staatlich unterst\u00fctzten Akteure: Attacken, die \u00fcber Exploits erfolgen, sind bei Angreifern deswegen so beliebt, weil sie keine zus\u00e4tzliche Interaktion des Nutzers erfordern, um gef\u00e4hrlichen Code direkt auf ein Opfersystem auszuliefern. Eine Schwachstelle oder eine Sicherheitsl\u00fccke in einem Programm wie Office, dem Browser oder Adobe Flash reicht hierf\u00fcr aus.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#Exploit-Angriffe via Microsoft Office haben sich Anfang 2018 vervierfacht \u2013 Kaspersky ver\u00f6ffentlicht #Malware-Report f\u00fcr das erste Quartal.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fre3m&amp;text=%23Exploit-Angriffe+via+Microsoft+Office+haben+sich+Anfang+2018+vervierfacht+%26%238211%3B+Kaspersky+ver%C3%B6ffentlicht+%23Malware-Report+f%C3%BCr+das+erste+Quartal.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Laut dem Kaspersky-Report k\u00f6nnte es sich beim starken Anstieg Exploit-basierter Angriffen gegen Microsoft-Office-Produkte um den H\u00f6hepunkt eines l\u00e4ngeren Trends handeln. Der Grund: In den Jahren 2017 bis 2018 wurden mindestens zehn Exploits ,in the wild\u2018 f\u00fcr Microsoft-Office-Software identifiziert \u2013 im Vergleich zu zwei Zero-Day-Exploits f\u00fcr Adobe Flash Player in derselben Zeit.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-16771\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2018\/05\/18114253\/Kaspersky_Die_Verteilung_von_Exploits.png\" alt=\"\" width=\"847\" height=\"545\"><\/p>\n<p>Nach Microsoft Office (47,15 Prozent) folgen Browser (23,47 Prozent) und Android (20,68 Prozent) als im Untersuchungszeitraum am h\u00e4ufigsten f\u00fcr Exploit-basierte Attacken genutzten Plattformen. In der Vergangenheit gerne genutzten Programme wie Java (5,46 Prozent), Adobe Flash (2,47 Prozent) und PDF (0,78 Prozent) scheinen aktuell weniger gef\u00e4hrlich zu sein.<\/p>\n<p>\u201eDie Bedrohungslandschaft im ersten Quartal zeigt uns erneut, dass unzul\u00e4ngliches Patch-Management eine der gr\u00f6\u00dften Cybergefahren ist\u201c, sagt Alexander Liskin, Sicherheitsexperte bei Kaspersky Lab. \u201eW\u00e4hrend Anbieter normalerweise Patches f\u00fcr Sicherheitsl\u00fccken bereitstellen, k\u00f6nnen Nutzer ihre L\u00f6sungen oft nicht rechtzeitig aktualisieren, was zu einer Welle von diskreten und hochwirksamen Angriffen f\u00fchrt, sobald die breitgef\u00e4cherte Cyberkriminellen-Community von den Schwachstellen erfahren hat.\u201c<\/p>\n<p>\u00a0<\/p>\n<h3>Weitere Statistiken zum ersten Quartal:<\/h3>\n<ul>\n<li>Die L\u00f6sungen von Kaspersky Lab konnten <strong>796.806.112<\/strong> b\u00f6swillige Angriffe entdecken und abwehren, die von Online-Ressourcen in 194 L\u00e4ndern auf der ganzen Welt ver\u00fcbt wurden.<\/li>\n<\/ul>\n<ul>\n<li><strong>282.807.433<\/strong> einzigartige URL-Adressen wurden von den Web-Antivirus-Komponenten des Unternehmens als b\u00f6sartig erkannt.<\/li>\n<\/ul>\n<ul>\n<li>Auf <strong>204.448<\/strong> Computern wurden versuchte Infektionen durch Malware registriert, die Geld mittels Online-Zugriff auf Bankkonten stiehlt, registriert. Bei den am h\u00e4ufigsten \u00fcber Banking-Malware angegriffenen L\u00e4ndern rangiert Deutschland auf dem zweiten Platz.<\/li>\n<\/ul>\n<ul>\n<li>L\u00f6sungen der Kaspersky Mobile Security erkannten zudem:<br>\no\u00a0\u00a0\u00a0 <strong>1.322.578<\/strong> b\u00f6sartige Installationspakete<br>\no\u00a0\u00a0\u00a0 <strong>18.912<\/strong> Mobile-Banking-Trojaner (Installationspakete)<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<h3>Schutzempfehlungen von Kaspersky Lab:<\/h3>\n<ul>\n<li>Die auf dem PC installierte Software sollte immer auf dem neuesten Stand gehalten werden. Zudem sind automatische Update-Funktionen, sofern verf\u00fcgbar, wichtig.<\/li>\n<li>F\u00fcr Heimanwender bietet Kaspersky Total Security eine robuste Sicherheitsl\u00f6sung, die Funktionen speziell zum Schutz vor Exploits integriert, wie beispielsweise der automatische Exploit-Schutz.<\/li>\n<li>Unternehmen sollten eine Sicherheitsl\u00f6sung einsetzen, die Komponenten f\u00fcr Schwachstellen, Patch-Management und Exploit-Pr\u00e4vention bietet: <a href=\"https:\/\/www.kaspersky.de\/advert\/enterprise-security\/endpoint?redef=1&amp;THRU&amp;reseller=de_trial17_acq_ona_smm__onl_b2b_some-de_lnk_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a> beseitigt mit der Patch-Management-Funktion automatisch Sicherheitsl\u00fccken und behebt diese proaktiv.<\/li>\n<\/ul>\n<p>Weitere Informationen und den vollst\u00e4ndigen Malware-Report f\u00fcr das erste Quartal 2018 ist abrufbar unter: <a href=\"https:\/\/securelist.com\/it-threat-evolution-q1-2018-statistics\/85541\/\" target=\"_blank\" rel=\"noopener\">https:\/\/securelist.com\/it-threat-evolution-q1-2018-statistics\/85541\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky ver\u00f6ffentlicht Malware-Report f\u00fcr das erste Quartal<\/p>\n","protected":false},"author":19,"featured_media":16772,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[55,259,25,2979],"class_list":{"0":"post-16757","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-exploit","10":"tag-microsoft","11":"tag-office"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/exploit-angriffe-via-microsoft-office-haben-sich-anfang-2018-vervierfacht\/16757\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/exploit\/","name":"Exploit"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16757","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=16757"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16757\/revisions"}],"predecessor-version":[{"id":20992,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16757\/revisions\/20992"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/16772"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=16757"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=16757"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=16757"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}