Alle Bedrohungen

Viren

Hacker

Spam

Alle Seiten    Viren
  
Virus Enzyklopädie
Alarme
Analysen
Nachrichten
Glossar
Weblog

 
Kalender

<< 2014  
Jan Feb Mär
Apr Mai Jun
Jul Aug Sep
Okt    
Most Popular Analysis



Spam im August 2014



Untersuchung von Einbruchsfällen in Online-Bezahlsysteme



Spam-Lieferservice: Gefahr garantiert



Spam im September 2014



Das nigerianische Erbe erwartet Sie
 
Für potentielle Autoren

Möchten Sie einer unserer Autoren werden und Ihre Texte auf der Viruslist.com lesen? Setzen Sie sich mit uns in Verbindung!

 

  Home / Analysen

Entwicklung der IT-Bedrohungen

22.05.2013   |   Ihr Kommentar

Denis Maslennikov

Inhalt

Das Quartal in Zahlen

  • Laut den Daten des Kaspersky Security Network (KSN) entdeckten und entschärften die Produkte von Kaspersky Lab im ersten Quartal 2013 exakt 1.345.570.352 schädliche Objekte.
  • Im ersten Quartal 2013 entdeckten die Kaspersky-Produkte 22.750 neue Modifikationen von Schadprogrammen für mobile Geräte – das ist die Hälfte aller im Jahr 2012 entdeckten Modifikationen.
  • 40 Prozent der im ersten Quartal gefundenen Exploits nutzen Sicherheitslücken in Adobe-Produkten aus.
  • Fast 60 Prozent aller schädlichen Hosts befinden sich in drei Ländern: in den USA, in Russland und in den Niederlanden.

Allgemeine Lage

Das erste Quartal 2013 war überaus reich an verschiedenen Vorfällen im Bereich Informationssicherheit. Der vorliegende Bericht behandelt die bedeutsamsten dieser Vorfälle.

Cyberspionage und Cyberwaffen

Roter Oktober

Zu Beginn des Jahres veröffentlichte Kaspersky Lab einen umfangreichen Bericht zu den Untersuchungsergebnissen einer globalen Cyberspionage-Operation, die den Namen Roter Oktober erhielt. Ziele dieses Angriffs waren verschiedene staatliche Strukturen, diplomatische Organisationen und Unternehmen in verschiedenen Ländern der Welt. Die Analyse der Dateien und die Rekonstruktion des Angriffsschemas dauerten weniger als einen Monat, doch aufgrund dieser arbeitsintensiven Ermittlungen brachte das Kaspersky-Team einige interessante Fakten ans Licht.

Die Angreifer waren bereits in den vergangenen fünf Jahren aktiv. Die von ihnen genutzte multifunktionale Plattform ermöglicht den schnellen Einsatz neuer, erweiterter Module zum Sammeln von Informationen. Zur Kontrolle und Steuerung der infizierten Systeme richteten die Online-Verbrecher mehr als 60 verschiedene Domainnamen und mehrere Server ein, die in verschiedenen Ländern gehostet wurden. Die Infrastruktur der Steuerungsserver besteht aus einer Reihe von Proxy-Servern.

Roter Oktober greift nicht nur die traditionellen Ziele (Workstations) an, sondern ist zudem in der Lage, Daten von mobilen Geräten zu stehlen, Informationen von Netz-Hardware zu sammeln, Dateien von USB-Sticks abzugreifen, E-Mail-Datenbanken aus dem lokalen Speicher von Outlook oder entfernten POP/IMAP-Servern zu erbeuten sowie Dateien von lokalen FTP-Servern im Netz zu ziehen.

MiniDuke

Im Februar veröffentlichte die Firma FireEye die Analyse eines neuen Schadprogramms, das unter Ausnutzung einer Zero-Day-Sicherheitslücke im Adobe Reader (CVE-2013-0640) ins System eindringt. Mit der Ausnutzung dieser Schwachstelle war dieses Exploit das erste, das in der Lage ist, die „Sandbox“ des Acrobat Reader zu umgehen. Es lädt einen Backdoor, dessen Hauptaufgabe darin besteht, Informationen von einem infizierten System zu stehlen. Nachdem die Kaspersky-Experten ein Sample dieser Malware zur Analyse erhalten hatten, gaben sie dem Schädling den Namen „ItaDuke“.

Nach einiger Zeit stieß Kaspersky Lab auf einige ähnliche Vorfälle, bei denen dieselbe Sicherheitslücke ausgenutzt wurde, allerdings waren hier andere Schädlinge beteiligt. Das von den Cyberkriminellen eingesetzte Schadprogramm erhielt den Namen „MiniDuke“. Die Untersuchung dieser Vorfälle wurde gemeinsam mit dem ungarischen Unternehmen CrySys Lab durchgeführt. Zu den Opfern von MiniDuke gehörten staatliche Einrichtungen der Ukraine, Belgiens, Portugals, Rumäniens, der Tschechoslowakei und Irlands, eine Forschungsstiftung in Ungarn sowie ein Forschungsinstitut, zwei wissenschaftliche Forschungszentren und medizinische Einrichtungen in den USA. Insgesamt konnte das Kaspersky-Team 59 Opfer in 23 Ländern der Welt ausmachen.

Eines der interessantesten Charakteristika der MiniDuke-Attacken war die Kombination des Schädlings, dessen Code unter Verwendung eines komplizierten Ansatzes der „alten Schule“ geschrieben wurde, mit der recht neuen, aber bereits bewährten Methode der Ausnutzung einer Sicherheitslücke im Adobe Reader.

Die Angreifer verschickten schädliche PDF-Dokumente mit Exploits für die Version neun, zehn und elf des Adobe Reader. Die Dokumente enthielten Informationen über ein Seminar zu Menschenrechten (ASEM), Daten über die Außenpolitik der Ukraine sowie Pläne der NATO-Mitgliedsstaaten. War das Exploit erfolgreich, so landete ein für jedes System individueller, in Assembler programmierter Backdoor mit einer Größe von nur 20 KB auf dem Computer.

Im Rahmen dieser Attacke nutzen die Cyberkriminellen Twitter für ihre Zwecke aus: Um die Adresse des C&C-Servers zu erhalten und im Folgenden weitere Schadmodule herunterladen zu können, suchte der Backdoor nach speziellen Tweets von zuvor eingerichteten Accounts. Sobald ein infiziertes System eine Verbindung mit einem Steuerungsserver hergestellt hatte, begann es zusammen mit GIF-Dateien verschlüsselte Module (Backdoors) zu empfangen. Diese Module verfügten über eine reichlich triviale Funktionalität: Kopieren, Verschieben und Löschen von Dateien, Erstellen von Verzeichnissen, Download neuer Schadprogramme.

APT1

Im Februar veröffentlichte das Unternehmen Mandiant einen umfassenden PDF-Bericht über Attacken einer chinesischen Hackergruppe, die den Namen APT1 erhielt. Der Begriff APT (Advanced Persistent Threat) ist noch immer in aller Munde. Manchmal werden damit Bedrohungen oder Angriffe bezeichnet, die man nur mit Ach und Krach als „fortschrittlich“ bezeichnen kann. Im Fall der Attacken der Gruppe APT1 ist diese Definition allerdings mehr als angebracht – die von den chinesischen Hackern angeschobene Kampagne ist überaus weitreichend und ernst zu nehmen.

Zu Beginn des Berichts erläutert Mandiant, dass APT1 vermutlich eine Unterabteilung der Armee der Chinesischen Volksrepublik ist. Das Unternehmen nennt sogar eine mögliche physische Adresse der Abteilung und stellt Mutmaßungen über ihre Größe sowie die verwendete Infrastruktur an. Mandiant vermutet, dass die Gruppe APT1 seit 2006 aktiv ist und es ihr im Laufe von sechs Jahren gelungen ist, Terabytes von Daten von mindestens 141 Organisationen zu stehlen. Die in Mitleidenschaft gezogenen Organisationen befinden sich größtenteils in englischsprachigen Ländern. Zweifellos sind Angriffe solchen Ausmaßes nicht ohne die Unterstützung hunderter von Leuten und nicht ohne eine gut entwickelte, moderne Infrastruktur durchführbar.

Es ist bei Weitem nicht das erste Mal, dass China auf verschiedenen Ebenen der Durchführung von Cyberattacken auf Staatsorgane und -Organisationen verschiedener Länder der Welt beschuldigt wird. Es überrascht auch überhaupt nicht, dass die chinesische Regierung alle Mutmaßungen von Mandiant aufs Schärfste zurückgewiesen hat.

Bis heute hat nicht ein einziges Land die Verantwortung für irgendwelche Spionage-Cyberattacken auf sich genommen oder unter dem Druck der Öffentlichkeit und erdrückender Beweise die Durchführung von Cyberspionage zugegeben.

TeamSpy

Im März 2013 wurden Informationen über eine neuerliche komplexe Attacke veröffentlicht, die sich gegen Politiker auf höchster Ebene und Menschenrechtler in den Ländern der Gemeinschaft Unabhängiger Staaten (GUS) und Osteuropa richtete. Die Operation erhielt den Namen „TeamSpy“, da die angreifende Seite zur Kontrolle der angegriffenen Computer das Programm TeamViewer einsetzte, das für die entfernte Administration vorgesehen ist. Der Hauptzweck der Operation bestand im Zusammentragen von Informationen, die auf den Computern gespeichert sind. Das umfasste unter anderem das Erstellen von Screenshots und das Kopieren von Dateien mit der Erweiterung „.pgp“, darunter auch Passwörter und Chiffrierungsschlüssel.

Obwohl die im Zuge der Operation TeamSpy verwendeten Tools und die ganze Operation selbst weniger raffiniert und professionell erscheint als die oben beschriebene Operation Roter Oktober, waren die Attacken von TeamSpy keineswegs erfolglos.

Stuxnet 0.5

Vorfälle, deren Untersuchung mehrere Monate harter Arbeit erfordern, kommen in der Antiviren-Branche nicht allzu häufig vor. Noch seltener sind Ereignisse, an denen das Interesse auch nach drei Jahren nicht nachlässt – wie es bei Stuxnet der Fall ist. Obwohl viele Antiviren-Unternehmen diesen Wurm untersucht haben, gibt es nach wie vor zahlreiche Module, die nur wenig oder gar nicht erforscht sind. Man darf zudem nicht vergessen, dass es mehrere Versionen von Stuxnet gab, wobei die früheste im Jahr 2009 in Erscheinung trat. Experten haben mehrfach die Vermutung geäußert, dass es noch frühere Versionen des Wurms gab (oder gibt), doch bis zu einem bestimmten Zeitpunkt konnte dies niemand beweisen.

Doch schließlich haben sich diese Vermutungen als richtig erwiesen. Ende Februar veröffentlichte Symantec die Untersuchungsergebnisse einer neuen, „alten“ Version des Wurms: Stuxnet 0.5. Diese Version stellte sich als die früheste aller bekannten Modifikationen von Stuxnet heraus: Sie war zwischen den Jahren 2007 und 2009 aktiv. Darüber hinaus verfügt diese Version über sehr interessante Merkmale:

  • Erstens wurde sie auf derselben Plattform wie auch Flame entwickelt, allerdings nicht auf Tilded wie die nachfolgenden Modifikationen von Stuxnet.
  • Zweitens hat sich der Wurm mittels einer Infektion von Dateien verbreitet, die mit Hilfe der Software Simatic Step 7 erstellt wurden, und er enthielt keine Exploits für Produkte von Microsoft.
  • Drittens hat sich Stuxnet 0.5 nach dem 4. Juli 2009 nicht mehr ausgebreitet.
  • Viertens wurde in Stuxnet 0.5 die vollwertige Funktion mit der speicherprogrammierbaren Steuerung von Siemens 417 umgesetzt (in den darauffolgenden Versionen des Wurms war diese Funktionalität nicht mehr vollständig).

Die Informationen über dieses Schadprogramm wurden um die Untersuchungsergebnisse zur Version Stuxnet 0.5 erweitert. Wahrscheinlich werden diese Informationen künftig noch ergänzt. Dasselbe kann man auch über die nach Stuxnet entdeckten Samples von Cyberwaffen oder anderen Mitteln zur Cyberspionage sagen – die Antiviren-Experten wissen bei Weitem noch nicht alles über sie.

Zielgerichtete Attacken

Angriffe auf tibetanische und uigurische Aktivisten

Im ersten Quartal 2013 wurden die zielgerichteten Angriffe auf tibetanische und uigurische Aktivisten fortgesetzt. Um ihr Ziel zu erreichen, setzten die Angreifer alle nur möglichen Mittel ein – den Attacken ausgesetzt waren Anwender von Mac OS X, Windows und Android.

Im Januar und Februar beobachtete das Kaspersky-Team einen deutlichen Anstieg der zielgerichteten Attacken auf uigurische Nutzer von Mac OS X. Bei allen diesen Angriffen wurde die Sicherheitslücke CVE-2009-0563 ausgenutzt, die Microsoft bereits vor fast vier Jahren geschlossen hatte. Die Exploits zu dieser Sicherheitslücke wurden in Microsoft-Office-Dokumenten versendet, die leicht an dem in den Dokumenteneigenschaften angegebenen Namen des Autors („captain“) zu erkennen waren. Bei erfolgreicher Ausführung lädt das Exploit einen Backdoor für Mac OS X in Form einer Mach-O-Datei. Es handelt sich dabei um einen kleinen Backdoor mit nur eingeschränkten funktionalen Möglichkeiten: Er installiert einen anderen Backdoor und ein Programm zum Stehlen persönlicher Daten (Kontakte).

Angriffe auf dieselben tibetanischen Aktivisten registrierte Kaspersky Lab auch Mitte März 2013. Dieses Mal verwendeten die Angreifer das oben erwähnte Exploit CVE-2013-0640 (das vorher schon in Attacken durch ItaDuke eingesetzt wurde), um die „Sandbox“ im Acrobat Reader X zu umgehen und die Computer zielgenau zu infizieren.

Ende März 2013 gerieten auch die Anwender von Android-Geräten unter Beschuss. Nach dem Hack des E-Mail-Accounts eines tibetanischen Aktivisten wurden in dessen Namen E-Mails mit Anhängen in Form einer APK-Datei versendet, die sich als ein Schadprogramm für Android erwies (die Produkte von Kaspersky Lab erkennen es als Backdoor.AndroidOS.Chuli.a). Der Schädling informiert den Steuerungsserver heimlich über die erfolgte Infektion und beginnt sodann, auf dem Gerät gespeicherte Informationen zu sammeln: Kontakte, Anruferlisten, SMS, GPS-Daten sowie Informationen über das Gerät. Anschließend verschlüsselt der Schädling die gestohlenen Daten mit Hilfe des Systems Base64 und lädt sie auf den Kommandoserver. Die von Kaspersky Lab durchgeführten Untersuchungen des Steuerungsservers weisen darauf hin, dass die Angreifer des Chinesischen mächtig sind.

Nur wenige Tage nach der Veröffentlichung dieser Untersuchungsergebnisse veröffentlichte die Forschungsorganisation The Citizen Lab die Materialien ihrer Ermittlungen zu einem ähnlichen Vorfall. Das Ziel des Angriffs war eine Person, die auf die eine oder andere Art mit Tibet und tibetanischen Aktivisten in Verbindung steht. Das im Rahmen der Attacke verwendete Schadprogramm verfügte über eine ähnliche Funktionalität (Diebstahl von persönlichen Informationen), doch in diesem Fall handelte es sich um eine infizierte Version des Messengers Kakao Talk.

Hacks von Unternehmensnetzwerken

Das erste Quartal war bedauerlicherweise reich an Einbrüchen in Unternehmensinfrastrukturen und Verlusten von Passwörtern. Unter den betroffenen Unternehmen waren Apple, Facebook, Twitter, Evernote und andere.

Anfang Februar gab Twitter offiziell bekannt, dass es Cyberkriminellen gelungen sei, Daten (darunter auch Hash-Passwörter) von 250.000 Anwendern des Sozialen Netzwerkes zu stehlen. Zwei Wochen später teilten Facebook-Mitarbeiter in ihrem Blog mit, dass die Computer von mehreren Mitarbeitern des Unternehmens mit Hilfe von Exploits beim Besuch einer Webseite für mobile Entwickler infiziert worden seien. Das Unternehmen erklärte, dass es sich dabei nicht um eine gewöhnliche Attacke, sondern um einen zielgerichteten Angriff gehandelt habe, dessen Zweck darin bestand, in das Unternehmensnetzwerk von Facebook einzudringen. Glücklicherweise konnte Facebook laut eigenen Angaben das Abfließen von Nutzer-Daten verhindern.

Wiederum einige Tage später erklärte Apple, einige seiner Mitarbeiter seien Zielscheibe einer ebensolchen Attacke beim Besuch einer Webseite für mobile Entwickler geworden. Nach Informationen von Apple ist es dabei zu keinem Datenleck gekommen.

Anfang März erklärte das Unternehmen Evernote, dass zum Schutz der Anwenderdaten 50 Millionen Passwörter gesperrt werden. Zu diesem Schritt sah sich Evernote aufgrund eines Einbruchs in das interne Netz und Versuche von Cyberkriminellen gezwungen, sich Zugriff auf die dort gespeicherten Daten zu verschaffen.

Im Jahr 2011 wurden die Kaspersky-Experten Zeugen massenhafter Hacks von Netzwerken verschiedener Unternehmen mit dem damit einhergehenden massenhaften Verlust von Anwenderdaten. Es könnte einem nun so erscheinen als kämen solche Angriffe überhaupt nicht mehr vor, doch dem ist nicht so: Cyberkriminelle sind nach wie vor daran interessiert, Großkonzerne zu hacken und so in den Besitz vertraulicher Daten (darunter Anwenderdaten) zu gelangen.

Mobile Schädlinge

Anfang März veröffentlichte Kaspersky Lab seinen Bericht für das Jahr 2012 über die Entwicklung der Bedrohungen für Smartphones, Tablets und andere mobile Geräte. Den Kaspersky-Daten zufolge war Android im Jahr 2012 das Hauptziel der Virenschreiber, und die Zahl der Bedrohungen stieg im Laufe des Jahres stetig an. Hat die Zahl der mobilen Schädlinge auch im ersten Quartal 2013 zugenommen? Ja, zweifellos.

Ein wenig Statistik

Im Januar herrscht bei den mobilen Virenschreibern traditionell Flaute – insgesamt gab es „nur“ 1.263 neue Schädlingsvarianten. Doch im Laufe der beiden folgenden Monate entdeckte Kaspersky Lab mehr als 20.000 neue Malware-Samples für mobile Geräte. Im Februar spürte das Kaspersky-Team 12.044 Modifikationen mobiler Schädlinge auf und im März waren es 9.443. Zum Vergleich: Innerhalb des gesamten Jahres 2012 fanden die Kaspersky-Experten 40.059 Samples von Schadprogrammen für mobile Geräte.

SMS-Trojaner, die ohne Wissen und Zustimmung des Anwenders SMS an kostenpflichtige Kurznummern senden, stellen nach wie vor die umfangreichste Kategorie mobiler Malware – auf sie entfielen 63,6 Prozent aller Attacken.

99,9 Prozent der entdeckten neuen mobilen Schädlinge richten sich gegen Android.

Gemäß den KSN-Daten sehen die Top 20 der unter Cyberkriminellen populärsten schädlichen und potenziell unerwünschten Programme für Android folgendermaßen aus:

    Platz       Name             Prozentualer Anteil an allen Attacken*  
 1        Trojan-SMS.AndroidOS.FakeInst.a  29,45%  
 2        Trojan.AndroidOS.Plangton.a      18,78%  
 3        Trojan-SMS.AndroidOS.Opfake.a    12,23%  
 4        Trojan-SMS.AndroidOS.Opfake.bo    11,49%  
 5        Trojan-SMS.AndroidOS.Agent.a      3,43%  
 6        Trojan-SMS.AndroidOS.Agent.u      2,54%  
 7        RiskTool.AndroidOS.AveaSMS.a      1,79%  
 8        Monitor.AndroidOS.Walien.a        1,60%  
 9        Trojan-SMS.AndroidOS.FakeInst.ei          1,24%  
 10        Trojan-SMS.AndroidOS.Agent.aq    1,10%  
 11        Trojan-SMS.AndroidOS.Agent.ay    1,08%  
 12        Trojan.AndroidOS.Fakerun.a        0,78%  
 13        Monitor.AndroidOS.Trackplus.a    0,75%  
 14        Adware.AndroidOS.Copycat.a        0,69%  
 15        Trojan-Downloader.AndroidOS.Fav.a        0,66%  
 16        Trojan-SMS.AndroidOS.FakeInst.ee          0,55%  
 17        HackTool.AndroidOS.Penetho.a      0,54%  
 18        RiskTool.AndroidOS.SMSreg.b      0,52%  
 19        Trojan-SMS.AndroidOS.Agent.aa    0,48%  
 20        HackTool.AndroidOS.FaceNiff.a    0,43%  
       

Den ersten Platz belegt Trojan-SMS.AndroidOS.FakeInst.a (29,45 %). Dieser Schädling richtet sich im Wesentlichen gegen russischsprachige Anwender, die versuchen, von zweifelhaften Webseiten Software für Android-Geräte herunterzuladen. Häufig werden auf solchen Webseiten Schadprogramme unter dem Deckmantel nützlicher Software verbreitet.

Auf Platz zwei befindet sich der Werbe-Trojaner Trojan.AndroidOS.Plangton.a (18,78 %). Sein Hauptverbreitungsgebiet sind europäische Länder, wo ihn Entwickler kostenloser Software verwenden, um durch das Anzeigen von Werbung Einnahmen für ihre Produkte zu erzielen.

Position drei und vier belegen SMS-Trojaner aus der Familie Opfake: Trojan-SMS.AndroidOS.Opfake.a (12,23 %) und Trojan-SMS.AndroidOS.Opfake.bo (11,49 %). Die ersten Modifikationen der Schadprogramme aus der Familie Opfake tarnten sich als neue Version des populären mobilen Browsers Opera. Heute geben sich die Schadprogramme aus dieser Familie als verschiedene neue Versionen populärer Software aus (zum Beispiel Skype und Angry Birds).

Vorfälle

Im mobilen Segment sind zwei Ereignisse im ersten Quartal 2013 besonders erwähnenswert:

  • Das Erscheinen eines neuen Schädlings mit dem Namen Perkele oder Perkel, der es auf mTAN abgesehen hat.
  • Das Auftreten des Botnetzes MTK.

Über einen weiteren wichtigen Punkt – die zielgerichteten Attacken auf die Anwender von Android – haben wir oben bereits berichtet.

Perkel

In der ersten Märzhälfte stieß der bekannte Journalist Brian Krebs in russischsprachigen Untergrund-Foren auf Informationen über einen neuen Bankentrojaner für mobile Geräte, der angeblich Anwender in 69 Ländern angreift und bereits eine nicht geringe Anzahl von Geräten auf der ganzen Welt infiziert hat. Krebs nahm an, dass dieser Trojaner von russischsprachigen Virenautoren entwickelt wurde, da einige für seine Entwicklung notwendigen Tools über russischsprachige Foren verbreitet werden.

Derartige Neuigkeiten ziehen zweifellos die Aufmerksamkeit von Antiviren-Experten auf sich, doch bis zu einem gewissen Zeitpunkt verfügte niemand über Samples dieser Malware.

Nach einigen Tagen wurden die ersten Modifikationen von Perkel entdeckt. Nach einer von Kaspersky Lab durchgeführten Analyse stellte sich heraus, dass die Gruppe der Schadprogramme, die in erster Linie SMS mit mTAN abfangen, tatsächlich Zuwachs erhalten hat. Die Funktionalität von Perkel ist für Programme dieser Gruppe durchaus typisch, von zwei Ausnahmen abgesehen:

  1. Für die Kommunikation mit dem Steuerungsserver und den Download der gestohlenen Informationen (neben SMS mit mTAN sammelt der Schädling auch Informationen über das Gerät selbst) verwendet Perkel in der Regel keine SMS, sondern HTTP.
  2. Der Schädling ist in der Lage, sich selbst zu aktualisieren, indem er eine neue Kopie von einem entfernten Server herunterlädt.

Das Botnetz MTK

Mitte Januar erschienen Berichte über die Existenz eines millionenstarken Botnetzes, das auf Android-Geräten basiert, die hauptsächlich chinesischen Anwendern gehören. Wie sich herausstellte, ist ein in China verbreitetes Schadprogramm für dieses Botnetz verantwortlich (Kaspersky Lab führt es als Trojan.AndroidOS.MTK). Es wird zusammen mit gehackten populären Spielen über einen nicht offiziellen chinesischen App-Store verbreitet. Neben dem Diebstahl von Informationen über das Smartphone selbst sowie darauf gespeicherten Kontakten und Nachrichten ist der Schädling auch darauf spezialisiert, die Popularität verschiedener Anwendungen zu forcieren. Zu diesem Zweck laden die Trojaner dieser Familie verborgen Anwendungen, installieren diese auf dem infizierten Mobilgerät und geben zudem dieser Software auf der Webseite des Shops die maximale Bewertung. Darüber informieren sie daraufhin einen entfernten Server. Es gibt immer mehr Anwendungen für Android und häufig ist es schwierig, ihnen zu Popularität zu verhelfen. Aus diesem Grund kommen illegale Methoden wie die oben erwähnte immer häufiger zum Einsatz.

Rückruf der TurkTrust-Zertifikate

Im ersten Quartal 2013 gab es einen neuerlichen Vorfall mit Root-Zertifikaten. Die Unternehmen Microsoft, Mozilla und Google gaben gleichzeitig den Rückruf ihrer Root-Zertifikate der Zertifizierungsstelle TurkTrust aus der Datenbank bekannt, die zusammen mit ihren Webbrowsern geliefert werden.

Wie sich herausstellte, hatte das Zertifizierungszentrum TurkTrust bereits im August vergangenen Jahres zwei Organisationen anstelle gewöhnlicher SSL-Zertifikate sekundäre Root-Zertifikate ausgestellt. Diese können für jede beliebige Webressource im Internet verwendet werden, wobei die Browser der Besucher der entsprechenden Ressource diese Zertifikate als vertrauenswürdig ansehen.

Im Dezember entdeckte Google, dass eines der im Namen von TurkTrust ausgestellten SSL-Zertifikate für „*.google.com“ in Man-in-the Middle-Attacken verwickelt war. Die Tatsache, dass Google-Dienste angegriffen wurden, schließt natürlich nicht aus, dass andere Zertifikate, die auf die gleiche Weise ausgestellt wurden, bei Angriffen auf die Dienste anderer Unternehmen verwendet wurden.

Der jüngste ernsthafte Vorfall, der in Verbindung mit Root-Zertifikaten steht und einmal mehr die Frage aufwirft, wie vertrauenswürdig diese sind, hat gezeigt, dass das Problem der bösartigen Verwendung legaler Zertifikate nach wie vor aktuell ist. Doch zum gegenwärtigen Zeitpunkt kommt der Missbrauch solcher Zertifikate erst dann heraus, wenn der Angriff bereits erfolgt ist. Daher gibt es bisher noch kein effektives Mittel, um solche Vorfälle zu verhindern.

Statistik

Die unten stehenden Statistiken beruhen auf den Daten, die von verschiedenen Komponenten der Produkte von Kaspersky Lab gesammelt wurden. Alle im Bericht verwendeten statistischen Daten wurden mit Hilfe des verteilten Antiviren-Netzwerks Kaspersky Security Network (KSN) zusammengetragen und ausgewertet. Die Daten stammen von den KSN-Anwendern, die ihre Zustimmung zur Übertragung der Informationen gegeben haben. An dem globalen Informationsaustausch über die Virenaktivität nehmen Millionen von Anwendern von Kaspersky-Produkten aus 213 Ländern der Welt teil.

Bedrohungen im Internet

Die statistischen Daten in diesem Abschnitt basieren auf dem Modul Kaspersky Anti-Virus, das einen Computer in dem Moment schützt, in dem Schadcode von einer schädlichen Webseite geladen wird. Infiziert sein können Seiten, die Cyberkriminelle speziell zu diesem Zweck erstellt haben, sowie Webressourcen, deren Inhalt von den Nutzern selbst generiert wird (zum Beispiel Foren) und gehackte, legitime Ressourcen.

Im Internet aufgespürte Objekte

Im ersten Quartal 2013 wehrten die Lösungen von Kaspersky Lab 821.379.647 Attacken von Internet-Ressourcen ab, die sich in verschiedenen Ländern der Welt befinden.

Top 20 der Internet-Schädlinge

    Position       Name*           Prozentualer Anteil an allen Attacken**        
 1        Malicious URL    91,44%  
 2        Trojan.Script.Generic    2,79%  
 3        AdWare.Win32.Bromngr.b    1,91%  
 4        Trojan.Script.Iframer    0,73%  
 5        Exploit.Script.Blocker    0,70%  
 6        Trojan.JS.Redirector.xa  0,33%  
 7        Hoax.SWF.FakeAntivirus.i          0,22%  
 8        Trojan.Win32.Generic      0,17%  
 9        AdWare.Win32.MegaSearch.am        0,13%  
 10        Trojan-Downloader.Win32.Generic  0,09%  
 11        Exploit.Script.Blocker.u          0,07%  
 12        AdWare.Win32.IBryte.heur          0,05%  
 13        Exploit.JS.Retkid.a      0,05%  
 14        Exploit.Script.Generic    0,05%  
 15        Hoax.HTML.FraudLoad.i    0,04%  
 16        Exploit.Win32.CVE-2011-3402.c    0,04%  
 17        Packed.Multi.MultiPacked.gen      0,04%  
 18        Trojan-Clicker.HTML.Agent.bt      0,04%  
 19        WebToolbar.Win32.BetterInstaller.gen      0,03%  
 20        Trojan.JS.Redirector.xb  0,03%  
       

*Die Statistik basiert auf Daten von Kaspersky Anti-Virus, dessen Anwender zugestimmt haben, dass die Software statistische Informationen zu Auswertungszwecken sammelt.

** Anteil an allen Web-Attacken, die auf den Computern einzelner Anwender registriert wurden.

Den ersten Platz der Top 20 der Internet-Schädlinge belegen erneut schädliche Links aus der Schwarzen Liste. Im Vergleich zum vierten Quartal 2012 stieg ihr Anteil um 0,5 Prozentpunkte, so dass schließlich 91,4 Prozent aller Alarme von Kaspersky Anti-Virus auf diese Links entfielen. Die Nutzung des KSN bei der Bereitstellung von sofortigen Updates über die „Cloud“ hat es dem Kaspersky-Team ermöglicht, 6,6 Prozent der schädlichen Links zu blockieren. Diese Links führten auf erst kürzlich gehackte oder von Cyberkriminellen erstellte Webseiten, die bereits von Anwendern besucht wurden.

Wie gehabt befinden sich unter den ersten fünf Internet-Schädlingen auch die schädlichen Objekte Trojan.Script.Generic (zweiter Platz) und Trojan.Script.Iframer (vierter Platz). Beide werden bei dem Versuch blockiert, eine Drive-by-Attacke durchzuführen – eine der heute gängigsten Methoden zur Infektion von Computern.

Position sieben belegt Hoax.SWF.FakeAntivirus.i. Dabei handelt es sich um ein gefälschtes

Antiviren-Programm, das auf verschiedenen Webseiten zweifelhaften Inhalts platziert ist. Beim Besuch solcher Webseiten spielt der Browser des Nutzers eine Flash-Animation ab, die die Arbeit einer Antiviren-Software imitiert. Eine „Überprüfung“ des Computers ergibt, dass dieser mit einer Unmenge von Schadprogrammen „infiziert“ ist. Um sich davon zu befreien, bieten die Cyberkriminellen umgehend eine spezielle Schutzlösung an – das Opfer muss lediglich eine SMS an eine Kurznummer senden und erhält daraufhin einen Link, über den er angeblich die Software herunterladen kann.

Bereits mehrere Monate in Folge ist Hoax.HTML.FraudLoad.i in den Top 20 vertreten und belegt im ersten Quartal 2013 den 15. Platz. Mit dieser Bedrohung haben es in erster Linie Personen zu tun, die Filme, TV-Serien und Software von zweifelhaften Ressourcen herunterladen. Die Kaspersky-Lösungen erkennen solche Webseiten als Hoax.HTML.FraudLoad, auf denen Anwender angeblich den gewünschten Inhalt herunterladen können, zu diesem Zweck aber vorab eine kostenpflichtige SMS versenden oder mit der Nummer ihres Mobiltelefons ein kostenpflichtiges Abonnement abschließen müssen. Erfüllt der Nutzer diese Forderungen, erhält er anstelle der gesuchten Inhalte entweder eine Textdatei mit Instruktionen zur Bedienung von Suchmaschinen oder – noch schlimmer – ein Schadprogramm.

Auf Platz 16 landete das Exploit Exploit.Win32.CVE-2011-3402.c. Es nutzt eine Sicherheitslücke in der Bibliothek win32k.sys aus (TrueType Font Parsing Vulnerability). Dieselbe Schwachstelle wurde zur Verbreitung des Wurms Duqu ausgenutzt.

Länder, auf deren Ressourcen die meisten Schadprogramme platziert sind

Die folgende Statistik zeigt die physischen Standorte von Webseiten, von denen Schadprogramme heruntergeladen werden. Zur Bestimmung der geografischen Ursprünge der Attacken werden der Domain-Name und die reale IP-Adresse gegenübergestellt, auf der die entsprechende Domain untergebracht ist. Zudem bestimmen die Kaspersky-Experten die geografische Herkunft der jeweiligen IP-Adresse (GEOIP).

81 Prozent der Web-Ressourcen, die zur Verbreitung von Schadprogrammen genutzt wurden, befinden sich in zehn Ländern der Welt. Innerhalb der letzten eineinhalb Jahre ging dieser Wert um fünf Prozentpunkte zurück: um drei Prozentpunkte im ersten Quartal 2013 und um zwei Prozentpunkte im vierten Quartal 2012.

 
Länder, auf deren Ressourcen die meisten Schadprogramme platziert sind. Erstes Quartal 2013

Im Länderrating nach Anzahl der schädlichen Hostings haben Russland (19 %, minus sechs Prozentpunkte) und die USA (25 %, plus drei Prozentpunkte) erneut die Plätze getauscht. Die USA sind damit auf die zuvor eingebüßte Spitzenposition zurückgekehrt. Der Anteil der restlichen Länder hat sich gegenüber dem vierten Quartal 2012 praktisch nicht verändert.

Länder, in denen die Computer dem höchsten Risiko einer Infektion über das Internet ausgesetzt sind

Um den Grad des Infektionsrisikos via Internet zu bestimmen, dem Computer in verschiedenen Ländern ausgesetzt sind, hat das Kaspersky-Team für jedes Land berechnet, wie häufig Kaspersky Anti-Virus im Laufe des Quartals Alarm geschlagen hat.

 
20 Länder*, in denen die Computer dem höchsten Risiko einer Infektion über das Internet ausgesetzt sind**. Erstes Quartal 2013

*Aus den Berechnungen sind die Länder ausgenommen, in denen die Zahl der Nutzer von Kaspersky-Produkten unter 10.000 liegt. **Prozentualer Anteil von Anwender-PCs, die Web-Attacken ausgesetzt waren, an allen Nutzern von Kaspersky-Produkten in diesem Land.

Gegenüber dem vierten Quartal 2012 haben sich die Top 10 der Länder, deren Einwohner am häufigsten mit Schadprogrammen zu kämpfen haben, praktisch nicht geändert – sie setzen sich nach wie vor aus ehemaligen Sowjet-Ländern zusammen. Russland (57 %) belegt in diesem Rating den dritten Platz. Auf den Plätzen elf bis 20 hat sich dagegen einiges verändert: Im ersten Quartal 2013 sind Tunesien (43,1 %) und Algerien (39 %) unter den ersten zwanzig Plätzen vertreten. Das einzige westeuropäische Land in den Top 20 ist Italien, das mit 39,9 Prozent auf dem 16. Platz liegt.

Alle Länder lassen sich in verschiedene Gruppen einteilen.

  1. Gruppe mit höchstem Risiko. Länder, in denen über 60 Prozent der Anwender mindestens einmal mit Schädlingen im Internet konfrontiert waren. Mit einem Wert von 60,4 Prozent fiel im ersten Quartal 2013 nur Tadschikistan in diese Kategorie.
  2. Gruppe mit erhöhtem Risiko. Zu dieser Gruppe mit Werten zwischen 41 und 60 Prozent gehören 13 Länder aus den Top 20 (ebenso viele wie auch im vierten Quartal 2012). Mit Ausnahme von Vietnam, Tunesien, Sri Lanka, die diese Gruppe abschließen, gehören nur Länder aus dem postsowjetischen Raum zu dieser Kategorie, darunter Armenien (59,5 %), Russland (57 %), Kasachstan (56,8 %) Aserbaidschan (56,7 %), Weißrussland (49,9 %) und die Ukraine (49 %).
  3. Risikogruppe. In der Gruppe mit Werten zwischen 21 und 40 Prozent sind 102 Länder vertreten, darunter Italien (39,9 %), Deutschland (36,6 %), Frankreich (35,8 %), Belgien (33,8 %), Sudan (33,1 %), Spanien (32,5 %), Katar (31,9 %), die USA (31,6 %), Irland (31,5 %), England (30,2 %), die Vereinigten Arabischen Emirate (28,7 %) und die Niederlande (26,9 %).
  4. Gruppe der beim Surfen im Internet sichersten Länder. Zu dieser Gruppe zählten im ersten Quartal 2013 insgesamt 28 Länder mit Werten zwischen 12,5 und 21 Prozent. Am seltensten (weniger als 20 %) wurden die Computer beim Surfen im Internet in den afrikanischen Ländern angegriffen, wo das Internet noch schwach entwickelt ist. Ausnahmen bilden Japan (15,6 %) und die Slowakei (19,9 %).


Weltweites Risiko für Computer, sich über das Internet zu infizieren. Erstes Quartal 2013

Durchschnittlich 39,1 Prozent der Computer aller KSN-Anwender waren im Laufe des Quartals mindestens einmal beim Surfen im Netz einem Angriff ausgesetzt. Der durchschnittliche Anteil der angegriffenen Rechner ist im Vergleich zum vierten Quartal 2012 um 1,5 Prozentpunkte gestiegen.

Lokale Bedrohungen

In diesem Abschnitt werden statistische Daten analysiert, die auf der Arbeit des Echtzeit-Scanners der Kaspersky-Lösungen basieren. Hinzu kommen Statistiken für den Scan verschiedener Datenträger, darunter auch mobile Speichermedien (On-Demand Scanner).

Auf den Computern entdeckte schädliche Objekte

Im ersten Quartal 2013 blockierten die Antiviren-Lösungen von Kaspersky Lab 490.966.403 Versuche einer lokalen Infektion auf den Computern der KSN-Teilnehmer.

Top 20 der auf den Computern entdeckten schädlichen Objekte

    Position       Name             Prozentualer Anteil an allen Objekten*
 1        DangerousObject.Multi.Generic    18,51%  
 2        Trojan.Win32.Generic      16,04%  
 3        Trojan.Win32.AutoRun.gen          13,60%  
 4        Virus.Win32.Sality.gen    8,43%  
 5        Exploit.Win32.CVE-2010-2568.gen  6,93%  
 6        Trojan.Win32.Starter.yy  5,11%  
 7        Net-Worm.Win32.Kido.ih    3,46%  
 8        HiddenObject.Multi.Generic        3,25%  
 9        Trojan.Win32.Hosts2.gen  3,17%  
 10        Virus.Win32.Nimnul.a      3,13%  
 11        Virus.Win32.Generic      3,09%  
 12        Net-Worm.Win32.Kido.ir    2,85%  
 13        Trojan.Script.Generic    2,54%  
 14        AdWare.Win32.Bromngr.b    2,51%  
 15        Exploit.Java.CVE-2012-1723.gen    2,38%  
 16        Trojan.Win32.Starter.lgb          2,38%  
 17        Trojan-Downloader.Win32.Generic  2,13%  
 18        AdWare.Win32.Bromngr.h    2,11%  
 19        Hoax.Win32.ArchSMS.gen    2,09%  
 20        Trojan-Dropper.VBS.Agent.bp      1,97%  
       

Die Statistik basiert auf Daten der Module OAS und ODS von Kaspersky Anti-Virus, dessen Anwender zugestimmt haben, dass die Software statistische Informationen zu Auswertungszwecken sammelt. * Prozentualer Anteil der einzelnen Computer, auf denen Kaspersky Anti-Virus das entsprechende Objekt erkannt hat, an allen mit Kaspersky-Produkten ausgestatteten Computern, auf denen Kaspersky Anti-Virus Alarm geschlagen hat.

Dieses Rating wird wie gehabt mit großem Abstand von drei Objekten angeführt.

Schadprogramme des Typs DangerousObject.Multi.Generic, die Kaspersky-Produkte mit Hilfe von Cloud-Technologien erkennen, belegten im ersten Quartal 2013 mit einem Wert von 18,51 Prozent den ersten Platz – das sind 1,8 Prozentpunkte mehr als im vierten Quartal 2012. Die Cloud-Technologien greifen dann, wenn es in den Antiviren-Datenbanken bisher keine Signaturen gibt und keine Heuristiken zur Erkennung von Schadprogrammen zur Verfügung stehen, in der Cloud des Unternehmens aber bereits Informationen über das Objekt vorhanden sind. Auf diese Weise werden die allerneuesten Schadprogramme erkannt.

Auf Position zwei befindet sich Trojan.Win32.Generic (16%). Die heuristische Analysefunktion der Kaspersky-Lösungen gibt die dazugehörende Ereignismeldung im Rahmen der proaktiven Erkennung bei einer Vielzahl von Schadprogrammen aus. Platz drei belegt Trojan.Win32.AutoRun.gen (13,6 %). So werden Schadprogramme aufgespürt, die den Autostart ausnutzen.

Werbeprogramme der Familie AdWare.Win32.Bromngr gaben im vierten Quartal 2012 auf dem achten Platz ihr Debüt. Im ersten Quartal 2013 belegten sie gleich zwei Positionen in den Top 20 (die Plätze 14 und 18). Alle Modifikationen dieser Werbemodule sind DLL-Bibliotheken, die Einstellungen von gängigen Browsern darstellen (Internet Explorer, Mozilla Firefox, Google Chrome). Wie die überwiegende Mehrheit solcher Programme verändert auch dieses Modul die Sucheinstellungen des Anwenders sowie die Startseite und zeigt zudem in regelmäßigen Abständen in Popup-Fenstern Werbung verschiedener Art an.

Länder, in denen Computer dem höchsten Infektionsrisiko ausgesetzt sindDie unten aufgeführten Zahlen spiegeln das durchschnittliche Infektionsrisiko der Computer in den verschiedenen Ländern der Welt wider. Bei jedem dritten KSN-Rechner (31,4 %) weltweit wurde mindestens einmal eine schädliche Datei auf dem Computer oder einem Wechseldatenträger gefunden, der an den Computer angeschlossen war. Das sind 0,8 Prozentpunkte weniger als im vorhergehenden Quartal.

 
Infektionsniveau der Computer* in verschiedenen Ländern**. Erstes Quartal 2013

* Prozentualer Anteil von Anwender-PCs, auf denen lokale Bedrohungen blockiert wurden, an allen Nutzern von Kaspersky-Produkten in diesem Land. ** Aus unseren Berechnungen haben wir die Länder ausgenommen, in denen die Zahl der Nutzer von Kaspersky-Produkten unter 10.000 liegt.

Bereits das vierte Quartal in Folge werden die ersten 20 Positionen in diesem Rating von Ländern in Afrika, dem Nahen Osten und Südostasien belegt. Der Anteil der Computer mit blockiertem Schadcode ging beim Spitzenreiter Bangladesch erneut zurück, dieses Mal um 11,8 Prozentpunkte, und betrug insgesamt 67,8 Prozent. Im dritten Quartal 2012 lag dieser Wert bei 90,9 Prozent.

Auch bei den lokalen Infektionen lassen sich alle Länder hinsichtlich des Infektionsniveaus in verschiedene Gruppen einteilen:

  1. Maximales Infektionsniveau (über 60 %): Diese Gruppe besteht im ersten Quartal 2013 aus nur zwei Ländern: Bangladesch (67,8 %) und Vietnam (60,2 %).
  2. Hohes Infektionsniveau (41 bis 60 %): 41 Länder, darunter Irak (50,9 %), Syrien (45,5 %), Myanmar (44,5 %), Angola (42,3 %) und Armenien (41,4 %).
  3. Mittleres Infektionsniveau (21 bis 40 %): 60 Länder, unter anderem China (37,6 %), Katar (34,6 %), Russland (34,3 %), die Ukraine (33,6 %), Libanon (32,4 %), Kroatien (26,1 %), Spanien (26 %), Italien (23,8 %), Frankreich (23,4 %), Zypern (23,3%).
  4. Geringes Infektionsniveau (bis 21 %): 31 Länder, darunter Belgien (19,3 %), die USA (19 %), Großbritannien (18,6 %), Australien (17,5 %), Deutschland (17,7 %), Estland (17,8 %), die Niederlande (16,2 %), Schweden (14,6 %), Dänemark (12,1 %) und Japan (9,1 %).


Risiko einer lokalen Infektion in verschiedenen Ländern. Erstes Quartal 2013

Top 10 der Länder, in denen die Computer dem geringsten Risiko einer Infektion über das Internet ausgesetzt sind

    Japan       9,10%  
 Dänemark    12,10%  
 Finnland        13,60%  
 Schweden    14,60%  
 Tschechien    14,80%  
 Schweiz        15,10%  
 Irland          15,20%  
 Niederlande        16,20%  
 Neuseeland    16,60%  
 Norwegen          16,80%  

Im ersten Quartal gab es gegenüber dem vorangegangenen Vierteljahr mit den Niederlanden und Norwegen zwei Neuzugänge, die Luxemburg und Puerto Rico aus dem Rating verdrängten.

Sicherheitslücken

Im ersten Quartal 2013 wurden auf den Computern der KSN-Nutzer 30.901.713 verwundbare Anwendungen und Dateien entdeckt. Durchschnittlich fanden die Kaspersky-Experten auf jedem verwundbaren Rechner acht verschiedene Sicherheitslücken.

Top 10 der Sicherheitslücken

    №    Secunia ID           Name            Folgen der Ausnutzung         Anteil der Computer, auf denen die Sicherheitslücke entdeckt wurde * Datum der Veröffentlichung Einstufung
    1        SA 50949          Oracle Java Multiple Vulnerabilities         DoS-Attacke, Systemzugriff, Zugriff auf vertrauliche Daten Datenmanipulation  45,26%    17.10.2012        Hochkritisch
    2        SA 51771          Adobe Flash Player / AIR Integer Overflow Vulnerability     Systemzugriff          22,77%    08.01.2013        Hochkritisch
    3        SA 51090          es Adobe Shockwave Player Multiple Vulnerabiliti     Systemzugriff          18,19%    24.10.2012        Hochkritisch
    4        SA 51280          Oracle Java Two Code Execution Vulnerabilities       Systemzugriff          17,15%    10.01.2013        Extrem kritisch      
    5        SA 47133          Adobe Reader/Acrobat Multiple Vulnerabilities       Systemzugriff          16,32%    07.12.2011        Extrem kritisch      
    6        SA 51692          VLC Media Player HTML Subtitle Parsing Buffer Overflow Vulnerabilities       Systemzugriff          14,58%    28.12.2012        Hochkritisch
    7        SA 51226          Apple QuickTime Multiple Vulnerabilities     Systemzugriff          14,16%    08.11.2012        Hochkritisch
    8        SA 43853          Google Picasa Insecure Library Loading Vulnerability         Systemzugriff          12,85%    25.03.2011        Hochkritisch
    9        SA 46624          Winamp AVI / IT File Processing Vulnerabilities     Systemzugriff          11,30%    03.08.2012        Hochkritisch
    10        SA 41917          Adobe Flash Player Multiple Vulnerabilities Ataque DoS, Systemzugriff, Publicación de datos confidenciales, Evasión del sistema de seguridad  11,21%    28.10.2010        Extrem kritisch      

*Von 100 Prozent der Anwender, auf deren Computern mindestens eine Sicherheitslücke entdeckt wurde.

Am weitesten verbreitet sind Sicherheitslücken in Java, die auf 45,26 Prozent aller Computer entdeckt wurden. Abgeschlossen wird das Rating von einer recht alten, jedoch überaus gefährlichen Schwachstelle im Adobe Flash Player. Obwohl diese Sicherheitslücke bereits im Oktober 2010 entdeckt wurde, finden wir sie bis zum heutigen Tag auf 11,21 Prozent der angreifbaren Computer.

Die ersten fünf Positionen belegen Sicherheitslücken in den Produkten von Oracle und Adobe, und Adobe besetzt wie bereits oben erwähnt auch den letzten Platz im Rating. Die Positionen sechs bis neun verteilen sich auf Schwachstellen in populären Softwareprodukten verschiedener Unternehmen.


Hersteller verwundbarer Produkte aus den Top 10 der Sicherheitslücken. Erstes Quartal 2013

Die Ausnutzung jeder Sicherheitslücke aus den Top 10 führt zur Ausführung von willkürlichem Code im System.


Verteilung der Sicherheitslücken aus den Top 10 nach Auswirkungen auf das System. Erstes Quartal 2013

Derartige Sicherheitslücken erfreuen sich unter Cyberkriminellen immer großer Beliebtheit und die sie ausnutzenden Exploits erzielen auf dem „Schwarzmarkt“ höhere Preise als die meisten anderen.

Quelle:
Kaspersky Lab
 

Copyright © 1996 - 2014
Kaspersky Lab
Industry Leading Antivirus Software
Alle Rechte vorbehalten
 

Email: webmaster@kaspersky.com
Datenschutzbestimmungen