TrendLabs Bericht zur Sicherheitslage im 3. Quartal 2013
Transcription
TrendLabs Bericht zur Sicherheitslage im 3. Quartal 2013
TrendLabsSM Bericht zur Sicherheitslage im 3. Quartal 2013 Das unsichtbare Web enttarnt TREND MICRO | TrendLabsSM Bericht zur Sicherheitslage im 3. Quartal 2013 Inhalt 4| CYBERKRIMINALITÄT: 9| MOBIL: Verhaftungen, Bank-Trojaner, Website-Infektionen und Verbesserte Schadsoftware-Techniken Eine Million mobile Schadsoftware und hochriskante Apps 13 | DIGITALES LEBEN: 15 | EXPLOITS UND SCHWACHSTELLEN: 16 | ZIELGERICHTETE ANGRIFFE: Über Privatsphäre und Datendiebstahl: eine neue “Identitätskrise” Java-Schwachstellen bereiten weiterhin große Sorgen Sykipot hat Flugdaten im Visier 18 | Anhang 23 | Referenzen TREND MICRO | TrendLabsSM Bericht zur Sicherheitslage im 3. Quartal 2013 Einleitung In den letzten Monaten machten eine Menge Nachrichten zu Cyberkriminalität die Runde. Dazu gehörten die Schließung von Liberty Reserve, dem illegalen System für digitale Währung, aber auch des OnlineSchwarzmarkts Silk Road.1 Die Verhaftung des mutmaßlichen Autors des Blackhole Exploit Kits im Oktober führte vor, dass Cyberkriminalität tatsächlich ein Geschäft ist, das unmittelbar unter unseren Augen floriert.2 Die Cyberkriminellen nutzten auch dieses Quartal, um ihre Techniken weiter zu verfeinern. In einigen Teilen der Welt, wie in den Vereinigten Staaten und Japan, nahmen die Infektionen von Online Banking-Konten mit Schadsoftware zu. Zudem erhielten die Sicherheitsforscher einen kurzen Einblick in die Ausmaße der kompromittierten Sites. Die Untersuchung von BKDR_FIDOBOT ergab, dass der Backdoor-Schädling beim Angriff auf mehr als 17.000 Domänen an einem Tag genutzt wurde. Des Weiteren haben die Kriminellen das Handling der Schadsoftware verbessert, beispielsweise nutzt EXPIRO Styx Exploit Kit und MEVADE das TOR (The Onion Router) Netzwerk. Auch von der mobilen Front gibt es Neuigkeiten: Die Zahl der bösartigen und hochriskanten Android-Apps hat – wie vorhergesagt – die Millionenmarke geknackt. Ein Großteil dieser gefährlichen Apps zeigten sich entweder als gefälschte oder mit einem Trojaner versehene Versionen beliebter Apps. Internet Explorer®- und Java-Sicherheitsprobleme setzten auch in den letzten Monaten Computer Risiken aus, und die Sicherheitsforscher entdeckten auch eine Reihe von Zero-Day-Exploits. Dokumenten-Exploits blieben weiterhin das am häufigsten eingesetzte Mittel in Spear- Phishing-Angriffen. Die Experten entdeckten Verbesserungen in der SykipotSchädlingsfamilie, die nun auf Informationen aus der zivilen Luftahrt abzielt. TREND MICRO | TrendLabsSM Bericht zur Sicherheitslage im 3. Quartal 2013 CYBERKRIMINALITÄT Verhaftungen, Bank-Trojaner, Website-Infektionen und verbesserte Schadsoftware-Techniken Die Polizeibehörden konnten einige Erfolge für sich verbuchen. Infolge der Schließung von Liberty Reserve waren Cyberkriminelle gezwungen, schnell nach anderen Währungsquellen zu suchen und mussten auf Mittel wie Bitcoins zurückgreifen, um ihre Tätigkeiten weiterführen zu können. Die Schließung der berüchtigten Silk Road wiederum deckte die verborgene aber nichtsdestoweniger schändliche Seite der Cyberkriminalität auf, vor allem die Nutzung des Deep Web, um illegale Netzwerke zu verstecken. Schließlich machte auch der mutmaßliche Autor des Blackhole Exploit Kits, als “Paunch” bekannt, Schlagzeilen, denn er wurde Anfang Oktober verhaftet.3 Diese Erfolge der Polizeibehörden haben den Blick der InternetNutzer stärker auf den cyberkriminellen Untergrund gelenkt und auf Elemente, die die Öffentlickeit bislang nicht kannte.4 Allgemeine Daten aus dem Trend Micro™ Smart Protection Network™ 8B 7B 2,876 7.5B 2,817 7.5B 574M 495M 606M 414M 6B 2,697 7.2B 586M 392M Gesamtzahl der blockierten Bedrohungen 5B 4B 3B Zahl der pro Sekunde blockierten Bedrohungen 6.4B 6.5B 6.2B Zahl der blockierten bösartigen Dateien Zahl der blockierten bösartigen URLs 2B 1B Zahl der blockierten IP-Adressen, die Spam verschicken 0 JUL AUG SEP Trend Micro konnte in diesem Quartal seine Kunden vor durchschnittlich 2.797 Bedrohungen pro Sekunde schützen. 4 | Cyberkriminalität TREND MICRO | TrendLabsSM Bericht zur Sicherheitslage im 3. Quartal 2013 DOWNAD/Conficker besetzte auch in diesem Quartal den ersten Platz der Malware-Liste. Adware, gebündelt mit gefälschten Softwareangeboten, suchte auch weiterhin die Internetnutzer heim. Trotz des Spitzenplatzes ging die Zahl der DOWNAD/ Conficker-Infektionen von 509.000 im letzten Quartal auf 345.000 zurück. Das lag möglicherweise an der Vielzahl der Nutzer, die ihre Betriebssysteme wegen der bevorstehenden Abkündigung des Supports für Windows® XP aktualisiert haben. Top Schadsoftware WORM_DOWNAD.AD 345K ADW_BPROTECT 246K ADW_BHO 238K 100.000 1.000 100 10 1 DOWNAD/Conficker stand drei Quartale in Folge auf Platz 1 der Malware-Rangliste, während Adware hinterher “hinkt”.. 5 | Cyberkriminalität TREND MICRO | TrendLabsSM Bericht zur Sicherheitslage im 3. Quartal 2013 Top Malware nach Unternehmensgröße GROSSE UNTERNEHMEN NAME KLEINE UNTERNEHMEN MENGE WORM_DOWNAD.AD 205K NAME VERBRAUCHER MENGE WORM_DOWNAD.AD 33K NAME MENGE ADW_BHO 158K 138K ADW_BPROTECT 28K HKTL_PASSVIEW 7K ADW_BPROTECT PE_SALITY.RL 17K TROJ_FAKEAV.BMC 5K TROJ_FAKEAV.BMC 87K Verbraucher laden Adware wahrscheinlich deswegen am häufigsten herunter, weil sie oft mit kostenloser (gefälschter) Software einhergeht. Große Unternehmen sowie mittlere und kleine Firmen waren von DOWNAD/ Conficker am meisten betroffen. Menge der Banking-Trojaner steigt Die Masse der Online Banking-Schadsoftware hat in diesem Quartal zugenommen. Die Schädlinge verbreiteten sich rund um die Welt und konzentrierten sich nicht mehr auf einzelne Regionen wie Europa oder Amerika. Die Zahl der Infektionen stieg auf mehr als 200.000, die höchste Marke seit 2002. Online Banking Malware-Infektionen 250K 200K 202K 150K 100K 131K 146K 113K 2013 132K 125K 2012 110K 50K 0 Q1 Q2 Q3 Q4 Es gab 200.000 Online Banking-Malware-Infektionen in diesem Quartal – die höchste Zahl seit 2002. 6 | Cyberkriminalität TREND MICRO | TrendLabsSM Bericht zur Sicherheitslage im 3. Quartal 2013 Länder mit den meisten Online Banking-Opfern Ein Großteil der Infektionen mit Online Banking-Malware ging auf das Konto von ZeuS/ZBOT-Trojanern. ZeuS/ZBOT-Varianten stellten den größten Teil der über Spam verbreiteten Schädlinge. Neue ZBOTVarianten tauchten auf, vor allem KINSSchadsoftware, die Anti-Debugging- und Anti-Analyse-Routinen umfasst. Citadel-Varianten suchten auch weiterhin Japan heim und hatten vor allem Finanzinstitute und verschiedene Webmail-Services wie Yahoo!® Japan und Gmail™ im Visier.5 LAND ANTEIL USA 23% Brasilien 16% Japan 12% Indien 6% Australien 3% Frankreich 3% Deutschland 2% Vietnam 2% Taiwan 2% Mexiko 2% Andere 29% Die USA und Brasilien waren auch in diesem Quartal von Online Banking-Schädlingen am meisten betroffen. Japan rückte infolge des Anstiegs der Infektionen mit Citadel vom fünften auf den dritten Platz vor. Sind kompromittierte Websites die Norm? Cyberkriminelle nutzen kompromittierte Websites, um ihre Spuren zu verwischen und um Schadsoftware, Spam-Templates und Redirection Tools zu hosten. Spambots wie Stealrat nutzten kompromittierte Websites, um bösartige Aktionen zu verschleiern.6 Wie Nutzer auf kompromittierte Sites kommen Die an die kompromittierte Site A gesendeten Daten werden zum Erstellen eines E-Mail-Templates verwendet Opfer sammeln Spam-Daten* von einem Spam-Server und senden sie dann an die kompromittierte Site A Nutzer erhält Spam, der Links zur kompromittierten Site B umfasst. * Spam-Daten umfassen die URL des Backup E-Mail-Servers, den Absendernamen, den Empfängernamen und das E-Mail-Template. 7 | Cyberkriminalität TREND MICRO | TrendLabsSM Bericht zur Sicherheitslage im 3. Quartal 2013 Die Erforschung von BKDR_ FIDOBOT verschaffte den Sicherheitsforschern einen kurzen Einblick in das Ausmaß der SiteKompromittierung. Dieser Backdoor verschaffte sich den Zugang zu Sites, die entweder Joomla!™ oder WordPress beinhalteten und wurde für den Angriff auf mehr als 17.000 Domänen an einem Tag genutzt.7 Die Mehrheit der betroffenen Sites gehörten entweder Einzelpersonen oder kleinen Firmen und wurden in den USA gehostet. Verfeinerte Schadsoftware-Techniken und versteckte Netzwerke Eine weitere Schadsoftware, die das Quartal prägte, ist EXPIRO.8 Die Schadsoftware trat zum ersten Mal 2010 auf und diente der Infektion von Dateien. Neuere Varianten, die in diesem Quartal aufkamen, stahlen FTPZugangsdaten. Die EXPIRO-Varianten, die in den Angriffen im Juli genutzt wurden, verbreiteten sich auch über das Styx Exploit Kit.9 Ende August entdeckten die Sicherheitsforscher, dass die MEVADE-Schadsoftware eine TOR-Komponente herunter lud, um breit gestreute Verbindungen zu bestimmten Sites aufzusetzen.10 Deshalb kam es auch zum Anstieg der Anzahl der TOR-Nutzert:11 TOR ermöglicht es Cyberkriminellen, ihre Command-and-Control (C&C)-Server effizienter zu verstecken. Auch ist es fast unmöglich, einen mit TOR verschleierten Service vom Netz zu nehmen. Die MEVADE-Software verbreitet gleichzeitig bestimmte Adware-Varianten über einen Downloader, der sich als Adobe® Flash® Player Update tarnt.12 Geschichte verbreiteter Online Banking-Crimeware ZeuS Gozi 2006 2007 Cridex, Shylock, Tatanga, Tinba, Carberp Ice IX, Zitmo, and and and SpyEye Citadel Spitmo 2009 2010 2011 KINS 2013 Dieses Quartal erlebte eine Wiederbelebung der Banking-Schadsoftware, die mit der Einführung des ZeuS Toolkits 2006 bereits für Schlagzeilen sorgte. 8 | Cyberkriminalität TREND MICRO | TrendLabsSM Bericht zur Sicherheitslage im 3. Quartal 2013 MOBIL Eine Million mobile Schadsoftware und hochriskante Apps Noch vor Ende 2013 erreichten die bösartigen und hochriskanten Apps, die die Android-Plattform zum Ziel haben, die Millionenmarke. 80% davon waren bösartig; die meisten davon missbrauchen Bezahldienste. Diese so genannten Premium Service Abusers versenden nicht autorisierte Textnachrichten an bestimmte Nummern und registrieren Nutzer bei den Bezahldiensten. Sie sind vor allem in Russland sehr verbreitet, wahrscheinlich weil es hier keine “Standard” App Stores gibt.13 Die verbleibenden 20% gelten als hochriskante Apps, einschließlich der Adware genannten, die aggressiv Werbung auf die Geräte der Nutzer schieben. AdwareInfektionen führen letztendlich auch zum Geräteinformationsdiebstahl. Anstieg der Menge an AndroidBedrohungen SEP 1M AUG JUL 851K 1M 820K .5M 0 Die Zahl der bösartigen und hochriskanten Apps stieg zwischen Juli und September stetig an und erreichte im September eine Million. 60% 55% 40% Verteilung der Top-Bedrohungsarten 27% 22% 20% 12% 9% 2% 0 PREMIUM SERVICE ABUSER ADWARE DATA STEALER REMOTE CONTROLLER MALICIOUS DOWNLOADER HACKING TOOL Die Premium Service Abusers machten die Hälfte der mobile Bedrohungen des dritten Quartals aus, gleichzeitig stieg die Zahl der Adware an und stellte somit die zweihäufigste mobile Bedrohung dar. 9 | Mobil TREND MICRO | TrendLabsSM Bericht zur Sicherheitslage im 3. Quartal 2013 Top Android Malware-Familien 1. OPFAKE 27% 2. FAKEINST 24% 3. GOYEAR 10% 4. GINMASTER 7% 5. JIFAKE 6% 6. MSEG 4% 7. ADPANDA 3% 8. ADTGPTT 3% 9. BOXER 2% 10. SMSREG 2% Others 12% Plattformübergreifende Bedrohungen gefährden die mobile Sicherheit Neben bösartigen Apps gefährdeten auch plattformübergreifende Bedrohungen die mobilen Geräte. Dazu gehören gefälschte WhatsApp-Mails, die einen Link enthalten, der auf eine Site mit einem Premium Service Abuser führt. 14 Es ist nicht das erste Mal, dass Mobilgeräte im Visier der plattformübergreifenden Bedrohungen stehen. Diesmal jedoch wählten die Angreifer Spam als Infektionsüberbringer statt wie bisher den direkteren Ansatz etwa 10 | Mobil über Blackhat Search Engine Optimization (SEO) oder Missbrauch von sozialen Medien. Auch die Zahl der Phishing Sites, die speziell auf mobile Geräte ausgerichtet sind, stieg. Daten, die Trend Micro seit Januar gesammelt hat zeigen, dass es einen Anstieg um 53% im Vergleich zum Vorjahreszeitraum gegeben hat. In diesem Quartal ahmten 42% die Sites von Banken und anderen Finanzinstituten nach. 15 TREND MICRO | TrendLabsSM Bericht zur Sicherheitslage im 3. Quartal 2013 Die Kombination aus Schwachstellen und Exploits verschlimmern die Gefahr Die Entdeckung der “Master Key”-Schwachstelle im letzten Quartal verdeutlicht die Fähigkeit der Cyberkriminellen, Wege zu finden, um legitime Apps mit bösartigem Code zu „aktualisieren“ und damit nahezu jedes Android-Gerät zu treffen. In den vergangenen Monaten wurde diese Schwachstelle wiederholt missbraucht und eine weit verbreitete Online Banking-App mit einem Trojaner versehen. 16 Sprache. Ein Fehler in einer SIM-Karte gibt Angreifern die Möglichkeit, den digitalen Schlüssel für das Gerät abzugreifen. Forscher vom Georgia Institute of Technology präsentierten einen Proof-ofConcept (POC) für ein Ladegerät, über das Angreifer bösartige Befehle aus der Ferne auf einem Gerät mit der neuesten iOSVersion ausführen können.17 Auf der Black Hat-Konferenz im Juli kamen weitere Aspekte der mobilen Sicherheit zur Wo Nutzer auf bösartige und hochriskante Apps treffen SITES APP STORES 80% 27% ANDERE 1% 27% der bösartigen und hochriskanten Apps stammen aus App Stores, doch findet man sie auch anderswo, etwa auf bösartigen Sites. Achtung: Die hier gezählten Apps stellen lediglich 42 % der Gesamtzahl der bösartigen Apps dar, die von August 2010 bis September 2013 gefunden wurden. 11 | Mobil TREND MICRO | TrendLabsSM Bericht zur Sicherheitslage im 3. Quartal 2013 Was Premium Service Abusers tun DATEN LÖSCHEN 96% 92% SD-Kartendaten NACHRICHTEN ÜBERWACHEN Nachrichten DEFAULT-NACHRICHTEN SENDEN 86% AUF KONTAKTE ZUGREIFEN 48% Kontaktliste STANDORTE TRACKEN 14% können den Standort nachvollziehen Vordefinierte Nachrichten Mobile Geräte sind bei Infektionen durch Premium Service Abuser für Bedrohungen wie Informationsdiebstahl offen. Diese Abuser stellten den Top-Bedrohungstypus im mobilen Bereich dar. Die Zahlen beruhen auf Untersuchungen zwischen November 2012 und Mai 2013. 12 | Mobil TREND MICRO | TrendLabsSM Bericht zur Sicherheitslage im 3. Quartal 2013 DIGITALES LEBEN Über Privatsphäre und Datendiebstahl: eine neue “Identitätskrise” Die jüngsten Ereignisse und Bedrohungen rund um soziale Medien und persönliche Informationen trugen zum Wiederaufleben der Diskussion um Datensicherheit bei, auch bekannt als eine neue Art der „Identitätskrise“. Internet-Nutzer stehen immer noch vor der permanenten Herausforderung, ihre persönlichen Daten zu verwalten und zu verhindern, dass diese in die Hände der Cyberkriminellen fallen. Unter den vielen Bedrohungen, die darauf ausgerichtet sind, persönliche Informationen zu stehlen, stach in diesem Quartal PhishingBetrug hervor; und zwar gab es einen massiven Anstieg an Phishing-Sites, die auf Apple-Nutzer abzielen.18 Der Grund für diesen Anstieg lag sicherlich auch in der öffentlichen Diskussion rund um die neuesten Apple-Produkte und die Entwicklungen in den letzten Monaten, wie etwa das Release von iOS7. Ein weiterer Anstieg der Zahl der PhishingSites war im Juni und Juli zu beobachten, als die Gerüchte um iPhone 5c die Runde machten. Im September dann entdeckten die Forscher eine Spam-Kampagne, die die eben veröffentlichten iPhone-Modelle als Köder für den Datenklau nutzte.19 Anstieg der Apple-bezogenen Phishing-Seiten 5,800 6K 5K 4,100 4K 2,500 3K 1,900 1,800 2K 500 1K 300 100 300 MAR APR 0 JAN FEB MAI JUN JUL AUG Die Zahl der Apple-bezogenen Phishing-Seiten stieg kontinuierlich auch nach dem Peak im Mai. 13| Digitales Leben SEP TREND MICRO | TrendLabsSM Bericht zur Sicherheitslage im 3. Quartal 2013 Auch Mobile Banking-Nutzer waren von Angriffen mit ähnlichen Social EngineeringTaktiken betroffen. Die Sicherheitsforscher entdeckten eine Phishing Seite, die die Site eines bekannten Finanzinstituts nachahmte und so wichtige Daten wie Login-Informationen, E-Mail-Adressen und sogar Ausweisscans einsammeln konnte.20 Die Sicherheitsbedrohungen für soziale Medien gab es auch in diesem Quartal, vor allem solche, die Nutzer mit einem intensiven digitalen Leben im Visier hatten. Betrug mit “kostenlosen Followern” zeigte, wie die Cyberkriminellen schnelles Geld verdienen, indem sie falsche Follower, “Likes“ und „Retweets“ anbieten.21 Es gab auch Schadsoftware, die sich als Video Player-Update tarnte. Sobald diese installiert wurde, kaperte die Malware die Login-Daten des entsprechenden Nutzerkontos, vor allem die für Facebook, Google+ und Twitter.22 Die Nutzer wurden in diesem Quartal auch von einer Reihe gefälschter Twitter-Konten heimgesucht, die die Follower auf Seiten lockten, die vorgeblich Hacking-Tools sowohl für Facebook als auch für Twitter hosteten, Interessierte jedoch stattdessen auf eine betrügerische Seite umleiteten.23 Es gibt aber auch positive Entwicklungen zu vermelden, die das Management von OnlineKonten betreffen. So hat Apple den Touch ID Fingerprint-Sensor auf dem iPhone 5s eingeführt, einen Sicherheitsmechanismus, der im Vergleich zum PIN-Code den Vorgang des Entsperrens eines Geräts vereinfachen soll.24 Diese Neuerung ist zwar lobenswert, doch sollte sie nicht als Allheilmittel für die Sicherheit gesehen werden, denn das Nutzerverhalten ist immer noch entscheidend in puncto Sicherheit. Häufig benutzte Social Engineering-Köder SUMMER WHATSAPP MOVIES OBAMACARE ENDER’S GAME PLANTS vs. ROYAL BABY ZOMBIES iPHONE 5s and 5c 14| Digitales Leben TREND MICRO | TrendLabsSM Bericht zur Sicherheitslage im 3. Quartal 2013 EXPLOITS UND SCHWACHSTELLEN Java-Schwachstellen bereiten weiterhin große Sorgen Nach einigen Zero-Day-Angriffen zu Beginn des Jahres bereiten Java-Schwachstellen auch weiterhin Sorgen. In diesem Quartal ist ein Java 6-Schwachstellen-Exploit ins Neutrino Exploit Kit aufgenommen worden.25, 26 Da Oracle diese Version nicht länger unterstützt, erhält die entsprechende Software auch keine Sicherheits-Updates und Fixes mehr. Das gilt auch für den kürzlich entdeckten Fehler. Schlimmer noch, die Oracle-Ankündigung bedeutet, dass etwa 31 veröffentlichte Schwachstellen nie gepatcht werden. Knapp eine Woche nach dem September Patch Tuesday ist ein Zero-Day Internet Explorer-Exploit aufgetaucht, der auch die neueste Version betrifft.27 Microsoft hat sofort einen Fix für das Problem veröffentlicht. Alte Schwachstellen bleiben eines der beliebtesten Ziele der Cyberkriminellen. Das zeigt die Trend Micro-Forschung zu Apache Struts.28 Die Untersuchtung ergab, dass der chinesische Untergrund nur drei Tage nach der Veröffentlichung der Fehler automatisierte Tools für den Missbrauch von Fehlern in älteren Versionen von Apache Struts erstellt hat. Wie Exploits die Sicherheit umgehen 1 Crawl URL A 4 Site Loads 2 Prüfen, ob die IP-Adresse in der Datenbank ist MALICIOUS SITE A 3 Ist die IPAdresse nicht in der Datenbank *Angreifer halten eine Liste von IP-Adressen vor, von denen sie glauben, dass die Forscher sie nutzen und den Zugriff darauf blockieren. RESEARCHER BACKEND DATABASE 6 Prüfen, ob die 5 Crawl URL B 8 Site lädt nicht 15 | Exploits und Schwachstellen IP-Adresse in der Datenbank ist MALICIOUS SITE B 7 Ist die IP-Adresse in der Datenbank TREND MICRO | TrendLabs 3Q 2013 Security Roundup ZIELGERICHTETE ANGRIFFE Sykipot zielt auf Informationen der Luftfahrt Zielgerichtete Angriffskampagnen suchen sich ihre Opfer weiterhin bei Behörden, großen Unternehmen und Organisationen. Die Angreifer wollen typischerweise bei ihren Opfern Daten abziehen oder stehlen. Eine solche Kampagne ist Sykipot, die kürzlich einige Änderungen erfahren hat. Sykipot tauchte erstmals 2007 auf und ist nach wie vor aktiv. Die Kampagne zielte ursprünglich auf Branchen wie Telekommunikation, Computerindustrie, Behörden und Luftfahrt.29 Doch kürzlich sind einige Änderungen durchgeführt worden, so etwa ein Update der Identifier, der vewendeten Drive-by-Exploits, Dynamic Link Librarys (DLL) und Process Injections. Auch nimmt Sykipot nun die Daten der zivilen Luftfahrt ins Visier. Beim Monitoring zielgerichteter Angriffe stellten die Forscher fest, dass noch immer alte, gepatchten Schwachstellen bei Spear Phishing-Angriffen ausgenutzt werden. 16 | Zielgerichtete Angriffe Eine häufig missbrauchte Schwachstelle ist MSCOMCTL.OCX RCE Vulnerability, auch bekannt als “CVE-2012-0158” (Microsoft hatte bereits im April den Patch MS12-027 veröffentlicht).30 Nach der Veröffentlichung der neuesten Apache Struts-Version haben die Trend Micro-Forscher automatisierte Tools gefunden, die Schwachstellen aus älteren Versionen der Software missbrauchen und die im Untergrund zum Verkauf angeboten werden. Auch in Asien missbrauchten zielgerichtete Angriffe besagten Fehler. Die am häufigsten in Bedrohungen über Spear Phishing eingesetzten Dateiformate waren .PKZIP und .MIME., aber auch Dokumente und Spreadsheets wurden verwendet, um sich in die gewünschten Netzwerke einzuschleichen. TREND MICRO | TrendLabs 3Q 2013 Security Roundup In Spear Phishing-Mails verwendete Dateitypen MIME PKZIP RAR RTF JUL PPS/PPT AUG DOC SEP EXE/DLL XLS ZIP PDF 0 10% 20% Regierungsbehörden stellten in diesem Quartal die meisten Angriffsziele, gefolgt von Telekommunikations- und IT-/Software- 17 | Zielgerichtete Angriffe 30% 40% 50% Unternehmen. Organisationen sollten den Schutz ihrer Netzwerke verstärken, um den Erfolg gezielter Angriffe zu verhindern. TREND MICRO | TrendLabsSM Bericht zur Sicherheitslage im 3. Quartal 2013 Anhang Top Spam-Sprachen 1. Englisch 89.39% 2. Chinesisch 2.49% 3. Japanisch 1.88% 4. Deutsch 0.95% 5. Russisch 0.70% 6. Portugiesisch 0.24% 7. Spanisch 0.16% 8. Französisch 0.08% 9. Isländisch 0.07% 10. Türkisch Weitere 0.05% 3.99% Englisch ist auch weiterhin die Spam-Sprache der Wahl, wohl weil die Sprache weltweit genutzt wird. Top Spam versendende Länder 1. USA 9.16% 2. Argentinien 6.71% 3. Italien 6.69% 4. Spanien 6.45% 5. Indien 6.16% 6. Taiwan 4.31% 7. Kolumbien 4.26% 8. Peru 3.97% 9. Mexiko 3.82% 10. Deutschland 3.27% Weitere 45.20% Im Einklang mit der Top Spam-Sprache versendet die USA den meisten Spam. Aber auch die lateinamerikanischen Länder wie Argentinien, Kolumbien und Peru gehören zu den Top 10. 18 | Anhang TREND MICRO | TrendLabsSM Bericht zur Sicherheitslage im 3. Quartal 2013 Blockierte Top bösartige Domänen DOMÄNEN GRÜNDE ads.alpha00001.com Kapert bekannte Webbrowser, um Nutzer auf gefälschte Sites umzuleiten, einschließlich Werbeseiten trafficconverter.biz Hostet und verbreitet Würmer, vor allem DOWNAD/Conficker http :// adsgangsta . com Steht in Zusammenhang mit Exploit Kit-Aktivitäten http :// www . ody . cc Steht in Zusammenhang mit Sites, die BKDR_HPGN.B-CN hosten az7t8.com Ist in Angriffe von Sites mit hohem Besucheraufkommen verwickelt ckstatic.com Ist in Angriffe von Sites mit hohem Besucheraufkommen verwickelt announce.opensharing.org Hostet Hacking-Software und wird in Peer-to-Peer verwendet promos.fling.com Steht in Zusammenhang mit einem Zombie-Netzwerk, das von einer pornografischen Kontaktseite verbreitet wird http :// labambaka . com Hostet und verbreitet Schadsofltware in Zusammenhang mit Spamming international-spcsz.ru Hostet und verbreitet Schadsofltware in Zusammenhang mit Spamming Die bösartigen Top-Domänen hosteten Sites, die Webbrowser kapern, um Nutzer auf gefälschte Werbeseiten umzuleiten. Diese Aktivitäten führten wahrscheinlich zu dem Anstieg der Menge an Adware in diesem Quartal. Anzahl der monatlichen Verbindungen zu Botnets 12.7M JULI 10.7M AUGUST 13.9M SEPTEMBER 0 2M 4M 6M 8M 10M 12M Die Anzahl der Verbindungen zu Botnets erhöhte sich im Juli und nahm im August wieder ab, bevor sie im September wieder stieg. 19 | Anhang 14M TREND MICRO | TrendLabsSM Bericht zur Sicherheitslage im 3. Quartal 2013 Länder als Quelle bösartiger URLs LAND ANTEIL 1 USA 24% 2 Niederlande 3% 3 China 3% 4 Deutschland 3% 5 Frankreich 3% 6 Südkorea 2% 7 Großbritannien 2% 8 Russland 1% 9 Japan 1% 10 Kanada 1% Weitere 57% Wie schon im letzten Quartal kam auch in diesem ein Großteil der bösartigen URLs aus den USA. Länder mit den meisten Zugriffen auf bösartige URLs LAND ANTEIL 1 USA 35% 2 Japan 14% 3 China 7% 4 Indien 4% 5 Taiwan 4% 6 Südkorea 4% 7 Deutschland 3% 8 Australien 3% 9 Russland 2% 10 Großbritannien 2% Weitere 22% Die meisten Zugriffe auf bösartige URLs kamen aus den USA. 20 | Anhang TREND MICRO | TrendLabsSM Bericht zur Sicherheitslage im 3. Quartal 2013 Länder mit den meisten Botnet-Verbindungen LAND ANTEIL 1 USA 25% 2 Malaysia 19% 3 Portugal 4% 4 Russland 4% 5 Kanada 4% 6 Südkorea 4% 7 Belgien 3% 8 Kolombien 2% 9 Deutschland 2% 10 Niederlande 2% Weitere 31% Die USA wiesen die höchste Anzahl von Botnet-Verbindungen auf. Malaysia fiel zurück auf den zweiten Platz, nachdem die politischen Spannungen im Land nachgelassen hatten. Länder mit den meisten Downloads bösartiger Android-Apps 1. Ukraine 13% 2. Myanmar [Burma] 10% 3. Libyen 9% 4. Nigeria 7% 5. Vietnam 5% 6. Russland 4% 7. Argentinien 4% 8. Antigua und Barbados 4% 9. Kanada 3% 10. Indien 9 6 1 3 8 4 10 2 5 7 3% Die Ukraine hatte die meisten Downloads bösartiger Apps und überholte die Vereinigten Arabischen Emirate, die damit aus der Liste herausfielen. Möglicherweise ist diese Entwicklung der steigenden Beliebtheit von Smartphones in Osteuropa geschuldet. Das Wachstum im mobilen Bereich ist wohl der Grund, warum Nigeria und Brasilien in die Liste aufgenommen wurden. Das Ranking beruht auf dem Prozentanteil der Apps, die als “bösartig” eingestuft werden, im Vergleich zur Gesamtzahl der pro Land gescannten Apps. Das Ranking bezieht nur Länder mindestens 10.000 Scans ein. 21 | Anhang TREND MICRO | TrendLabsSM Bericht zur Sicherheitslage im 3. Quartal 2013 Länder, in denen von der App-Nutzung die größte Gefahr für den Schutz der Vertraulichkeit ausgeht 1. Kasachstan 26% 2. Uganda 20% 3. Ukraine 11% 4. Indien 10% 5. Argentinien 9% 6. Philippinen 7% 7. Antigua und Barbados 7% 8. Thailand 7% 9. Kanada 7% 10. Myanmar [Burma] 3 9 7 2 1 4 10 8 6 5 6% In diesem Quartal standen auf den ersten Plätzen der Liste der Länder, die dem größten Risiko bezüglich der Verletzung der Privatsphäre ausgesetzt sind, Neuzugänge wie Kasachstan, Uganda und die Ukraine. Möglicherweise ist diese Entwicklung teilweise der steigenden Beliebtheit von Smartphones in diesen Ländern geschuldet. Das Ranking beruht auf dem Prozentanteil der Apps, die als “Risiko für die Vertraulichkeit” eingestuft werden, im Vergleich zur Gesamtzahl der pro Land gescannten Apps. Das Ranking bezieht nur Länder mindestens 10.000 Scans ein. 22 | Anhang TREND MICRO | TrendLabsSM Bericht zur Sicherheitslage im 3. Quartal 2013 Referenzen 1. Trend Micro Incorporated. (July 16, 2013). TrendLabs Security Intelligence Blog. “Post Liberty Reserve Shutdown—What Is Next?”, http://blog.trendmicro.com/trendlabs-security-intelligence/post-liberty-reserve-shutdown-whats-next/. 2. Charlie Osborne. (October 9, 2013). ZDNet. “Blackhole Malware Toolkit Creator ‘Paunch’ Suspect Arrested.”, http://www.zdnet.com/blackhole-malware-toolkit-creator-paunch-arrested-7000021740/. 3. Merianne Polintan. (September 16, 2013). TrendLabs Security Intelligence Blog. “August im Zeichen von ZeuS/ZBOT-Spam.”, http://blog.trendmicro.de/august-im-zeichen-von-zeuszbot-spam/. 4. Gelo Abendan. (August 20, 2013). TrendLabs Security Intelligence Blog. “Can KINS Be the Next ZeuS?”, http://blog.trendmicro.com/trendlabs-security-intelligence/can-kins-be-the-next-zeus/. 5. Trend Micro Incorporated. (September 2, 2013). TrendLabs Security Intelligence Blog. “Citadel Makes a Comeback, Targets Japan Users.”, http://blog.trendmicro.com/trendlabs-security-intelligence/citadel-makes-a-comeback-targets-japan-users/. 6. Jessa De La Torre. (August 5, 2013). TrendLabs Security Intelligence Blog. “How to Check If Your Website Is Part of the Stealrat Botnet.”, http://blog.trendmicro.com/trendlabs-security-intelligence/how-to-check-if-your-website-is-part-of-the-stealrat-botnet/. 7. Philippe Lin. (September 5, 2013). TrendLabs Security Intelligence Blog. “Joomla! and WordPress Sites Under Constant Attack from Botnets.”, http://blog.trendmicro.com/trendlabs-security-intelligence/joomla-and-wordpress-sites-under-constant-attack-from-botnets/. 8. Rhena Inocencio. (July 15, 2013). TrendLabs Security Intelligence Blog. “File Infector EXPIRO Hits U.S., Steals FTP Credentials.”, http://blog.trendmicro.com/trendlabs-security-intelligence/file-infector-expiro-hits-us-steals-ftp-credentials/. 9. Trend Micro Incorporated. (July 19, 2013). TrendLabs Security Intelligence Blog. “More Details on EXPIRO File Infectors.”, http://blog.trendmicro.com/trendlabs-security-intelligence/more-details-on-expiro-file-infectors/. 10. Feike Hacquebord. (September 5, 2013). TrendLabs Security Intelligence Blog. “The Mysterious MEVADE Malware.”, http://blog.trendmicro.com/trendlabs-security-intelligence/the-mysterious-mevade-malware/. 11. Roger Dingledine. (August 27, 2013). Tor Project. “Many More TOR Users in the Past Week?”, https://lists.torproject.org/pipermail/tor-talk/2013-August/029582.html. 12. Roddell Santos. (September 6, 2013). TrendLabs Security Intelligence Blog. “Adware Spread Alongside MEVADE Variants, Hits Japan and U.S.”, http://blog.trendmicro.com/trendlabs-security-intelligence/us-taiwan-most-affected-by-mevade-malware/. 13. Rowena Diocton. (September 17, 2013). TrendLabs Security Intelligence Blog. “Connecting the Dots: Fake Apps, Russia, and the Mobile Web.”, http://blog.trendmicro.com/trendlabs-security-intelligence/connecting-the-dots-fake-apps-russia-and-the-mobile-web/. 14. Peter Yan. (September 13, 2013). TrendLabs Security Intelligence Blog. “Spam als Verteiler von mobilen Bedrohungen.”, http://blog.trendmicro.de/spam-als-verteiler-von-mobilen-bedrohungen/ 15. Trend Micro Incorporated. (2013). Monthly Mobile Review. “A Look at Mobile Banking Threats.”, http://about-threats.trendmicro.com/us/mobile/monthly-mobile-review/2013-08-mobile-banking-threats. 16. Peter Yan. (August 2, 2013). TrendLabs Security Intelligence Blog. “Master Key Android Vulnerability Used to Trojanize Banking App.”, http://blog.trendmicro.com/trendlabs-security-intelligence/master-key-android-vulnerability-used-to-trojanize-banking-app/. 17. Gelo Abendan. (August 8, 2013). TrendLabs Security Intelligence Blog. “Die andere Seite der mobilen Bedrohungen”, http://blog.trendmicro.de/die-andere-seite-der-mobilen-bedrohungen/. 18. Paul Pajares. (October 1, 2013). TrendLabs Security Intelligence Blog. “Apple Spikes as Phishing Target.”, http://blog.trendmicro.com/trendlabs-security-intelligence/apple-spikes-as-phishing-target/. 19. Merianne Polintan. (September 10, 2013). TrendLabs Security Intelligence Blog. “iPhone 5s Phishing Mail Arrives in Time for Launch.”, http://blog.trendmicro.com/trendlabs-security-intelligence/iphone-5s-phishing-mail-arrives-in-time-for-launch/. 23 | Referenzen TREND MICRO | TrendLabsSM Bericht zur Sicherheitslage im 3. Quartal 2013 20. Arabelle Ebora. (August 13, 2013). TrendLabs Security Intelligence Blog. “Mobile Phishing Attack Asks for Government IDs.”, http://blog.trendmicro.com/trendlabs-security-intelligence/mobile-phishing-attack-asks-for-users-government-ids/. 21. Karla Agregado. (August 1, 2013). TrendLabs Security Intelligence Blog. “Der Kauf von Followern – ein zweifelhaftes Geschäft.”, http://blog.trendmicro.de/der-kauf-von-followern-ein-zweifelhaftes-geschaeft/. 22. Don Ladrones. (July 30, 2013). TrendLabs Security Intelligence Blog. “Malware Hijacks Social Media Accounts Via Browser Add-Ons.”, http://blog.trendmicro.de/malware-kapert-social-media-konten-ueber-browser-plugins/. 23. Jonathan Leopando. (October 20. 2013). TrendLabs Security Intelligence Blog. “Twitter Still Being Used by Shady Hackers.”, http://blog.trendmicro.com/trendlabs-security-intelligence/twitter-still-being-used-by-shady-hackers/. 24. Paul Oliveria. (September 17, 2013). TrendLabs Security Intelligence Blog. “Fingerprint Scans, Passwords, and Managing Online Accounts.”, http://blog.trendmicro.com/trendlabs-security-intelligence/fingerprint-scans-passwords-and-managing-online-accounts/. 25. Gelo Abendan. (August 27, 2013). TrendLabs Security Intelligence Blog. “Zero-Day-Exploit für Java 6: Oracle patcht diese Version nicht mehr.”, http://blog.trendmicro.de/zero-day-exploit-fuer-java-6-oracle-patcht-diese-version-nicht-mehr/. 26. Anthony Melgarejo. (March 12, 2013). TrendLabs Security Intelligence Blog. “Das neue Exploit Kit Neutrino.”, http://blog.trendmicro.de/das-neue-exploit-kit-neutrino/. 27. Pavan Thorat. (September 18, 2013). TrendLabs Security Intelligence Blog. “Zero-Day-Lücke im IE wird für gezielte Angriffe missbraucht”, http://blog.trendmicro.de/zero-day-luecke-im-ie-wird-fuer-gezielte-angriffe-missbraucht/. 28. Noriyaki Hayashi. (August 14, 2013). TrendLabs Security Intelligence Blog. “Chinese Underground Creates Tool Exploiting Apache Struts Vulnerability.”, http://blog.trendmicro.com/trendlabs-security-intelligence/chinese-underground-creates-tool-exploiting-apache-struts-vulnerability/. 29. Darin Dutcher. (September 4, 2013). TrendLabs Security Intelligence Blog. “Sykipot Now Targeting U.S. Civil Aviation Sector Information.”, http://blog.trendmicro.com/trendlabs-security-intelligence/sykipot-now-targeting-us-civil-aviation-sector-information/. 30. Trend Micro Incorporated. (2012) Threat Encyclopedia. “MSCOMCTL.OCX RCE Vulnerability (CVE-2012-0158).”, http://about-threats.trendmicro.com/us/vulnerability/2580/mscomctlocx%20rce%20vulnerability%20cve20120158 . 24 | Referenzen Entwickelt von: Global Technical Support & R&D Center of TREND MICRO HAFTUNGSAUSSCHLUSS Die in diesem Dokument bereitgestellten Informationen sind lediglich allgemeiner Natur und für Aufklärungszwecke gedacht. Sie stellen keine Rechtsberatung dar und sind nicht als solche auszulegen. Die in diesem Dokument bereitgestellten Informationen finden womöglich nicht auf alle Sachverhalte Anwendung und spiegeln womöglich nicht die jüngsten Sachverhalte wider. Die Inhalte in diesem Dokument sind ohne eine Rechtsberatung auf der Grundlage der vorgestellten besonderen Fakten und Umstände nicht als verlässlich oder als Handlungsanweisungen zu verstehen und nicht in anderer Weise auszulegen. Trend Micro behält sich das Recht vor, die Inhalte dieses Dokuments zu jeder Zeit und ohne Vorankündigung zu ändern. Übersetzungen in andere Sprachen sind ausschließlich als Unterstützung gedacht. Die Genauigkeit der Übersetzung wird weder garantiert noch stillschweigend zugesichert. Bei Fragen zur Genauigkeit einer Übersetzung lesen Sie bitte in der offiziellen Fassung des Dokuments in der Ursprungssprache nach. Diskrepanzen oder Abweichungen in der übersetzten Fassung sind nicht bindend und haben im Hinblick auf Compliance oder Durchsetzung keine Rechtswirkung. Trend Micro bemüht sich in diesem Dokument im angemessenen Umfang um die Bereitstellung genauer und aktueller Informationen, übernimmt jedoch hinsichtlich Genauigkeit, Aktualität und Vollständigkeit keine Haftung und macht diesbezüglich keine Zusicherungen. Sie erklären Ihr Einverständnis, dass Sie dieses Dokument und seine Inhalte auf eigene Gefahr nutzen und sich darauf berufen. Trend Micro übernimmt keine Gewährleistung, weder ausdrücklich noch stillschweigend. Weder Trend Micro noch Dritte, die an der Konzeption, Erstellung oder Bereitstellung dieses Dokuments beteiligt waren, haften für Folgeschäden oder Verluste, insbesondere direkte, indirekte, besondere oder Nebenschäden, entgangenen Gewinn oder besondere Schäden, die sich aus dem Zugriff auf, der Verwendung oder Unmöglichkeit der Verwendung oder in Zusammenhang mit der Verwendung dieses Dokuments oder aus Fehlern und Auslassungen im Inhalt ergeben. Die Verwendung dieser Informationen stellt die Zustimmung zur Nutzung in der vorliegenden Form dar. Trend Micro, der international führende Anbieter für Cloud-Security, ermöglicht Unternehmen und Endanwendern den sicheren Austausch digitaler Informationen. Als Vorreiter bei Server-Security mit mehr als zwanzigjähriger Erfahrung bietet Trend Micro client-, server- und cloud-basierte Sicherheitslösungen an. Diese Lösungen für Internet-Content-Security und Threat-Management erkennen neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und Cloud-Umgebungen umfassend ab. Die auf der Cloud-Computing-Infrastruktur des Trend Micro Smart Protection Network basierenden Technologien, Lösungen und Dienstleistungen wehren Bedrohungen dort ab, wo sie entstehen: im Internet. Unterstützt werden sie dabei von mehr als 1.000 weltweit tätigen SicherheitsExperten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an.