Alle Bedrohungen

Viren

Hacker

Spam

Alle Seiten    Viren
  
Virus Enzyklopädie
Alarme
Analysen
Nachrichten
Glossar
Weblog

 
Kalender

<< 2014  
Jan Feb Mär
Apr Mai Jun
Jul Aug Sep
     
Most Popular Analysis



Spam-Lieferservice: Gefahr garantiert



Untersuchung von Einbruchsfällen in Online-Bezahlsysteme



Die Raubtiere des Internets



Die Epic Turla Operation: Aufklärung einiger Mysterien rund um Snake/Uroburos



Entwicklung der IT-Bedrohungen im 2. Quartal 2014
 
Für potentielle Autoren

Möchten Sie einer unserer Autoren werden und Ihre Texte auf der Viruslist.com lesen? Setzen Sie sich mit uns in Verbindung!

 

  Home / Analysen

Kaspersky Security Bulletin 2013/2014 – Statistik für das Jahr 2013

10.12.2013   |   Ihr Kommentar

Christian Funk
Virus-Analyst, Kaspersky Lab Central Europe
Maria Garnaeva

Inhalt

Die vorliegende Statistik ist Teil des Kaspersky Security Bulletin 2013/2014 und beruht auf Daten, die mit Hilfe des Kaspersky Security Network (KSN) gesammelt und ausgewertet wurden. Das KSN verwendet eine Cloud-Architektur in den Kaspersky-Produkten für Heimanwender und Unternehmen und zählt zu den wichtigsten Technologien von Kaspersky Lab.

Die Statistiken im Jahresbericht basieren auf Daten von Kaspersky-Lab-Produkten, deren Anwender ihre Zustimmung zur Übermittlung von statistischen Informationen gegeben haben.

Das Jahr in Zahlen

  • Laut den Daten des KSN blockierten die Produkte von Kaspersky Lab im Jahr 2013 insgesamt 5.188.740.554 schädliche Attacken auf die Computer und mobilen Geräte der Anwender.
  • Es wurden 104.427 neue Modifikationen von Schadprogrammen für mobile Geräte gefunden.
  • Die Lösungen von Kaspersky Lab wehrten 1.700.870.654 Attacken von Internet-Ressourcen aus verschiedenen Ländern der Welt ab.
  • Unsere Antiviren-Lösungen detektierten fast drei Milliarden Virenangriffe auf die Rechner der KSN-Nutzer. Im Rahmen dieser Vorfälle wurden insgesamt 1,8 Millionen schädliche und potenziell unerwünschte Programme registriert.
  • 45 Prozent der von Kaspersky-Produkten blockierten Webattacken wurden unter Verwendung schädlicher Webressourcen durchgeführt, die sich in den USA und in Russland befinden.

Mobile Bedrohungen

Im Jahr 2013 wurde die Sicherheit mobiler Geräte zu einem immer dringenderen Problem, was sowohl mit der quantitativen als auch mit der qualitativen Zunahme mobiler Bedrohungen zusammenhängt. Wenn 2011 das Jahr der Entstehung mobiler Schädlinge war, insbesondere für Android-Geräte, und wenn sich im Jahr 2012 eine Vielfalt dieser Schadprogramme entwickelt hat, so war 2013 das Jahr, in dem die mobile Malware erwachsen wurde. Es ist nicht erstaunlich, dass die Welt der mobilen Schädlinge der Welt der Bedrohungen für PCs hinsichtlich der von Cyberkriminellen angewandten Methoden und Technologien immer ähnlicher wird. Das Entwicklungstempo in diesem Bereich ist jedoch wirklich beeindruckend.

Obad steht wohl für das bedeutendste Ereignis im Bereich der mobilen Schädlinge. Dieser mobile Trojaner verbreitet sich auf verschiedene Arten, darunter über ein bereits existierendes mobiles Botnetz: Smartphones, die mit der Malware Trojan-SMS.AndroidOS.Opfake.a infiziert sind, werden als zusätzliche Infektionsquelle eingesetzt. Von ihnen versendet die Malware Mitteilungen mit schädlichen Links an alle Nummern aus der Kontaktliste. Diese Praxis ist bei den Bedrohungen für PCs weit verbreitet und wird von Botmastern auf dem cyberkriminellen Schwarzmarkt als Dienstleistung angeboten.

Tatsache ist, dass mobile Botnetze gegenüber traditionellen Zombie-Netzwerken entscheidende Vorteile haben. Ein mobiles Botnetz ist viel stabiler: Smartphones werden selten abgeschaltet, daher sind sämtliche Botnetz-Knoten immer erreichbar und bereit, neue Befehle auszuführen. Die Aufgaben, die mit Hilfe von traditionellen Botnetzen am häufigsten ausgeführt werden, sind der massenhafte Spam-Versand, die Durchführung von DDoS-Attacken und das massenhafte Ausspionieren von persönlichen Daten. Alle diese Aufgaben stellen keine großen Ansprüche an die Rechenleistung der Geräte und sind daher auch problemlos auf Smartphones umzusetzen. Das Botnetz MTK, das Anfang des Jahres 2013 in Erscheinung trat, sowie das Botnetz Opfake und viele andere bestätigen die Tatsache, dass mobile Botnetze für Cyberkriminelle mittlerweile mehr sind als nur ein „Spielplatz“ und sie bereits aktiv zur Erreichung des Hauptziels eingesetzt werden: den Cyberkriminellen dazu zu verhelfen, Geld zu verdienen.

Bedeutsame Ereignisse

  1. Mobile Bankentrojaner. Dazu gehören mobiles Phishing, Diebstahl von Kreditkarteninformationen, Überweisung von Geldern von Kreditkarten auf das Konto des Mobiltelefons und von dort aus in QIWI-Wallets. Im Jahr 2013 erschienen zudem mobile Trojaner, die in der Lage sind, den Kontostand des Opfers zu überprüfen, um so die „Rendite“ zu maximieren.
  2. Mobile Botnetze. Wie bereits oben erwähnt, bieten Botnetze mehr Möglichkeiten und eine größere Flexibilität, wenn es um illegale Verdienstschemata geht. Diese Erscheinung hat nun auch die mobilen Geräte erfasst. Den Einschätzungen des Kaspersky-Teams zufolge handelt es sich bei etwa 60 Prozent der mobilen Schadprogramme um Bestandteile großer oder kleiner mobiler Botnetze.
  3. Backdoor.AndroidOS.Obad. Dieser Schädling ist wohl universeller als alle anderen uns heute bekannten Schadprogramme. Er umfasst drei Exploits, eine Backdoor, einen SMS-Trojaner und verfügt über die funktionellen Möglichkeiten eines Bots und anderer Programme. Er ist wie ein Schweizer Messer, ausgestattet mit den unterschiedlichsten Werkzeugen.
  4. Botnetz-Kontrolle über Google Cloud Messaging. Cyberkriminelle haben einen Weg gefunden, den Service Google Cloud Messaging (GCM) für die Kontrolle der Zombie-Geräte in einem Botnetz auszunutzen. Diese Methode wird in relativ wenigen Schadprogrammen umgesetzt, doch einige von ihnen sind dafür recht weit verbreitet. Die über GCM empfangenen Befehle werden auch von GCM ausgeführt und lassen sich so nicht mehr direkt auf dem infizierten Gerät löschen.
  5. APT-Attacken gegen uigurische Aktivisten. Kaspersky Lab hat beobachtet, wie in zielgerichteten Attacken gegen uigurische Aktivisten Schädlinge verwendet werden, die unter Windows und unter Mac OS X laufen. In der Vergangenheit erfolgten Attacken auch über PDF-, XLS-, DOC- und ZIP-Dateien, die via E-Mail verschickt werden. Jetzt haben die Cyberkriminellen ihrem Arsenal APK-Dateien hinzugefügt, die nach persönlichen Informationen suchen, die auf dem angegriffenen Computer gespeichert sind, und die zudem Daten über den Standort weiterleiten.
  6. Sicherheitslücken in Android. Im Jahr 2013 beobachteten wir Exploits, die sich gegen Android richten und drei verschiedene Ziele verfolgen: Umgehen der Überprüfung der Codeintegrität der Anwendung während der Installation (auch bekannt als Master-Key-Sicherheitslücke), Erhöhung der Privilegien und schließlich Erschweren der Analyse der Applikation. Die letzten zwei Funktionen sind auch in Obad umgesetzt.
  7. Angriffe auf PCs mit Hilfe eines Android-Gerätes. Es gibt Bedrohungen für PCs, die auch Smartphones infizieren können. Doch die Kaspersky-Experten entdeckten jetzt einen Schädling unter Android, der auch PCs ansteckt. Wenn sich ein Android-Gerät mit einem Computer als ‚USB-Laufwerk‘ verbindet, werden schädliche Inhalte gestartet.

Statistik

Hinsichtlich der von Schadprogrammen attackierten mobilen Betriebssysteme gab es im Jahr 2013 keine wesentlichen Veränderungen. Android ist und bleibt das Hauptziel von Schadprogramm-Attacken. Gegen diese Plattform richten sich bereits 98,05 Prozent aller bekannten Schädlinge. Wie auf dem untenstehenden Diagramm zu sehen ist, kann es hinsichtlich der „Popularität“ kein anderes Betriebssystem mit Android aufnehmen. Die Gründe dafür liegen in der Führungsposition von Android auf dem Markt, dem Vorherrschen von Android-App-Stores von Drittanbietern und in der äußerst offenen Architektur dieser Plattform, dank derer man sowohl als Programmentwickler als auch als Virenautor problemlos Anwendungen für Android schreiben kann. Wir gehen nicht davon aus, dass sich diese Tendenz in näherer Zukunft ändern wird.

 
Verteilung der mobilen Schadprogramme nach Plattformen

Bis zum heutigen Tag konnte das Kaspersky-Team 8.260.509 individuelle schädliche Installationspakete zusammentragen. Man sollte dabei bedenken, dass verschiedene Installationspakete Programme mit ein und derselben Funktionalität installieren können, wobei der Unterschied dann nur in der Benutzeroberfläche der Schadanwendung und beispielsweise im Inhalt der von ihnen versendeten SMS liegt.

Die Gesamtzahl der Samples von mobilen Schädlingen in unserer Sammlung beträgt 148.778, von denen 104.427 im Jahr 2013 entdeckt wurden. Allein im Oktober erschienen 19.966 Modifikationen – halb so viele Modifikationen wie Kaspersky Lab innerhalb des ganzen Jahres 2012 entdeckt hat. Glücklicherweise unterscheidet sich diese Situation stark von der in der Welt der PC-Schädlinge beobachteten Lage – hier verarbeiten wir über 315.000 Samples pro Tag. Trotzdem ist die Tendenz zu einem intensiven Wachstum unübersehbar:

 
Zahl der Samples mobiler Schädlinge in der Sammlung von Kaspersky Lab

Bei den mobilen Schädlingen stehen nach wie vor die SMS-Trojaner an der Spitze:

 
Verteilung der mobilen Schadprogramme nach Typen

Allerdings haben sich die Schädlinge der Kategorie Trojan-SMS bis auf sehr wenige Ausnahmen zu Bots entwickelt. Daher lassen sich die zwei größten Schädlingsvertreter aus dem Diagramm zu einer Kategorie zusammenfassen, und zwar zur Kategorie Backdoor. Deshalb kann man sagen, dass 62 Prozent der schädlichen Anwendungen Teile mobiler Botnetze sind.

Fazit

  1. Alle Techniken und Mechanismen zur Infektion und Verschleierung von schädlicher Aktivität werden sehr schnell vom PC auf die mobile Plattform Android übertragen. Offenheit und Popularität dieses Betriebssystems begünstigen diese Tendenz.
  2. Die meisten mobilen schädlichen Anwendungen sind auf den Diebstahl von Geld und erst in zweiter Linie auf den Diebstahl von persönlichen Informationen ausgerichtet.
  3. Bei der Mehrheit der mobilen Schadprogramme handelt es sich um Bots mit umfassender Funktionalität. In nächster Zeit wird ein Handel mit mobilen Botnetzen einsetzen.
  4. Ganz eindeutig ist eine „Bankenausrichtung“ in der Entwicklung mobiler Schadprogramme zu beobachten. Die Virenautoren verfolgen die Entwicklung der Online-Banking-Dienste sehr genau. Bei erfolgreicher Infektion eines Smartphones wird sofort überprüft, ob das Telefon mit einer Kreditkarte in Verbindung steht.

Von Cyberkriminellen ausgenutzte angreifbare Anwendungen

Das unten aufgeführte Rating der angreifbaren Anwendungen basiert auf Daten über die von unseren Produkten blockierten Exploits, die von Cyberkriminellen sowohl in Attacken über das Internet als auch bei Angriffen auf lokale Anwendungen verwendet werden, unter anderem auch auf die mobilen Geräte der Anwender.

 
Verteilung der in Attacken von Cyberkriminellen verwendeten Exploits nach Typen der angegriffenen Anwendungen

Von allen von Kaspersky Lab registrierten versuchten Ausnutzungen von Sicherheitslücken entfielen 90,52 Prozent auf Schwachstellen in Oracle Java. Derartige Sicherheitslücken werden im Zuge von Drive-by-Attacken über das Internet ausgenutzt. Neue Java-Exploits sind heute in den meisten Exploit-Packs zu finden. Näheres zu Java-Exploits finden Sie auf unserer Webseite.

Auf dem zweiten Platz positionierte sich die Kategorie „Windows-Komponenten“, die angreifbare Dateien der Windows-Familien enthält, die nicht zum Internet Explorer und Microsoft-Office-Programmen gehören – diese haben wir einzeln betrachtet. In dieser Kategorie entfällt die Mehrzahl der Attacken auf die in win32k.sys gefundene Sicherheitslücke CVE-2011-3402, die erstmals von Duqu ausgenutzt wurde.

Position drei belegen mit einem Wert von 2,5 Prozent die Exploits für Android OS. Die Sicherheitslücken in Android verwenden Cyberkriminelle (und manchmal auch die Anwender selbst), um Root-Privilegien zu erhalten, die praktisch unbegrenzte Möglichkeiten zur Manipulation des Systems eröffnen. Diese Sicherheitslücken werden nicht bei Drive-by-Attacken eingesetzt. Die entsprechenden Exploits erkennt Kaspersky Anti-Virus entweder schon bei der Installation oder wenn der Anwender versucht, eine mit einem Exploit verseuchte Anwendung zu laden. Erwähnenswert ist an dieser Stelle, dass vor Kurzem über die Entdeckung einer Sicherheitslücke im Browser Chrome auf den Smartphones Google Nexus 4 und Samsung Galaxy S4 berichtet wurde, die zur späteren Ausnutzung von Android-Sicherheitslücken in Drive-by-Attacken eingesetzt werden kann.

 
Bei den KSN-Teilnehmern im Jahr 2013 installierte Windows-Versionen

Von den Nutzern der Produkte von Kaspersky Lab, die ihre Zustimmung zur Teilnahme am KSN erteilt haben, verwenden insgesamt 61,5 Prozent verschiedene Versionen des Betriebssystems Windows 7 (rund fünf Prozentpunkte mehr als im vergangenen Jahr); 6,3 Prozent nutzen Windows XP (etwa 7,75 Prozentpunkte weniger als 2012).

Schadprogramme im Internet (Attacken über das Web)

Die statistischen Daten in diesem Abschnitt basieren auf dem Modul Kaspersky Anti-Virus, das einen Computer in dem Moment schützt, in dem Schadcode von einer schädlichen Webseite geladen wird. Infiziert sein können Seiten, die Cyberkriminelle speziell zu diesem Zweck erstellt haben, sowie Webressourcen, deren Inhalt von den Nutzern selbst generiert wird (zum Beispiel Foren) und gehackte legitime Ressourcen.

Die Zahl der Attacken, die von Internet-Ressourcen in verschiedenen Ländern der Welt ausgehen, stieg innerhalb eines Jahres von 1.595.587.670 auf 1.700.870.654. Das heißt, die Kaspersky-Produkte schützten die Anwender beim Surfen im Netz durchschnittlich 4.659.920 Mal pro Tag.

Verglichen mit dem Vorjahr ist die Geschwindigkeit zurückgegangen, mit der die Attacken über den Browser zunehmen. Die Zahl der im Jahr 2013 abgewehrten Internet-Attacken übersteigt den entsprechenden Vorjahreswert um das 1,07-Fache, während wir im Jahr 2012 eine Zuwachsrate von 1,7 registrierten. Die Hauptangriffsmethode mit Hilfe von Exploit-Packs garantiert Cyberkriminellen praktisch die Infektion von Computern, auf denen kein Schutz installiert ist und auf denen zumindest eine gängige und angreifbare (nicht aktualisierte) Anwendung installiert ist.

Top 20 der Schadprogramme im Internet

Von allen Schadprogrammen, die an Internet-Attacken beteiligt waren, hat das Kaspersky-Team nachfolgend die 20 aktivsten aufgeführt. Auf sie entfielen 99,9 Prozent aller Web-Attacken.

  Name* Anteil in Prozent**
1 Malicious URL 93.01%
2 Trojan.Script.Generic 3.37%
3 AdWare.Win32.MegaSearch.am 0.91%
4 Trojan.Script.Iframer 0.88%
5 Exploit.Script.Blocker 0.49%
6 Trojan.Win32.Generic 0.28%
7 Trojan-Downloader.Script.Generic 0.22%
8 Trojan-Downloader.Win32.Generic 0.10%
9 Hoax.SWF.FakeAntivirus.i 0.09%
10 Exploit.Java.Generic 0.08%
11 Exploit.Script.Blocker.u 0.08%
12 Exploit.Script.Generic 0.07%
13 Trojan.JS.Iframe.aeq 0.06%
14 Packed.Multi.MultiPacked.gen 0.05%
15 AdWare.Win32.Agent.aece 0.04%
16 WebToolbar.Win32.MyWebSearch.rh 0.04%
17 AdWare.Win32.Agent.aeph 0.03%
18 Hoax.HTML.FraudLoad.i 0.02%
19 AdWare.Win32.IBryte.heur 0.02%
20 Trojan-Downloader.HTML.Iframe.ahs 0.02%

* Von Kaspersky Anti-Virus erkannte Objekte. Die Informationen stammen von KSN-Teilnehmern, die der Übermittlung der Daten zu statistischen Zwecken zugestimmt haben.
** Anteil an allen Web-Attacken, die auf den Computern einzelner KSN-Teilnehmer registriert wurden.

Im Vergleich zum Jahr 2012 stieg der Anteil der Objekte, die mit dem Blockieren schädlicher Links aus der Schwarzen Liste von Kaspersky Anti-Virus zusammenhängen (1. Platz – Malicious URL). Die Entwicklung neuer, auf den Möglichkeiten des KSN basierender Erkennungstechnologien hat dazu geführt, dass der Anteil der mittels KSN entdeckten Bedrohungen von 87 auf 93 Prozent angestiegen ist. Ein bedeutender Teil der Detektionen von gefährlichen URL-Adressen entfällt auf Webseiten mit Exploits und auf Webseiten, die auf Exploits umleiten.

Sieben von 20 Positionen aus unserem Rating belegen schädliche Objekte, die bei Drive-by-Attacken eingesetzt werden – eine der heute wichtigsten Infektionsmethoden über das Internet. Dazu gehören auch schädliche Webseiten, die sowohl nicht-heuristisch als auch mit Hilfe heuristischer Methoden erkannt werden, wie Trojan.Script.Generic, Trojan.Script.Iframer, Exploit.Script.Blocker, Trojan-Downloader.Script.Generic und Exploit.Java.Generic, Exploit.Script.Generic. Solche Schädlinge erhalten Skripte, die auf Exploits umleiten, wie auch Exploits selbst.

Den neunten Platz besetzt Hoax.SWF.FakeAntivirus.i. Unter diese Bezeichnung fallen Flash-Dateien mit Animationen, die die Funktion einer Antiviren-Software imitieren. Gemäß den Ergebnissen des „Scans“ ist der Computer des Users mit einer Unmenge von Schadprogrammen „infiziert“. Um diese wieder loszuwerden, bieten die Cyberkriminellen eine spezielle Schutzlösung an. Das Betrugsopfer muss lediglich eine SMS an eine Kurznummer senden und erhält im Gegenzug einen Link, über den er angeblich das Antiviren-Programm herunterladen kann. Derartige Flash-Dateien können auch auf Webseiten gezeigt werden, auf denen Banner eines Werbenetzwerks platziert sind, deren Teilnehmer nicht davor zurückschrecken, von Zeit zu Zeit eine Umleitung auf unerwünschte  Inhalte einzurichten.

Auf Position achtzehn liegt Hoax.HTML.FraudLoad.i. Bei diesen Schädlingen handelt es sich um HTML-Seiten, die ein Standard-Downloadfenster imitieren:

 

Auf eine derartige Seite leiten verschiedene russischsprachige Webseiten um, auf denen der Download bestimmter Inhalte angeboten wird: Spiele, Anwendungen und Filme. Meist sind solche Webseiten auf kostenlosen Hostings untergebracht. Klickt der Anwender auf die Schaltfläche „Datei speichern“, wird sein Browser auf einen Datei-Hoster umgeleitet, wo ihm der Download der Datei angeboten wird, nachdem er sich kostenpflichtig per SMS registriert hat. Doch hat er alle Forderungen erfüllt, enthält er im Gegenzug entweder nur eine Textdatei mit Instruktionen zur Nutzung von Suchsystemen oder – und das ist noch schlimmer – ein Schadprogramm.

Verglichen mit 2012 sind im Rating nun mehr Werbeprogramme vertreten, deren Gesamtanteil in den Top 20 somit von 0,3 auf 1,04 Prozent angestiegen ist.

Top 10 der Länder, auf deren Ressourcen Schadprogramme untergebracht sind

Diese Statistik zeigt die Verteilung der Quellen der von Kaspersky Anti-Virus blockierten Webattacken auf die Computer der KSN-Teilnehmer nach Ländern (zum Beispiel Webseiten mit Redirects auf Exploits, Webseiten mit Exploits und anderen Schadprogrammen sowie Steuerungszentren von Botnetzen). Jeder individuelle Host kann der Ursprung einer oder mehrerer Webattacken sein.

Zur Bestimmung der geografischen Ursprünge der Attacken werden der Domain-Name und die reale IP-Adresse gegenübergestellt, auf der die entsprechende Domain untergebracht ist. Zudem bestimmen die Kaspersky-Experten die geografische Herkunft der jeweiligen IP-Adresse (GEOIP).

Zur Durchführung der 1.700.870.654 Attacken über das Internet verwendeten die Cyberkriminellen 10.604.273 individuelle Hosts, das sind rund vier Millionen mehr als im Jahr 2012. Insgesamt 82 Prozent der Benachrichtigungen über die Blockierung von Attacken entfielen auf Angriffe von Webressourcen, die sich in insgesamt zehn Ländern der Welt befinden – das sind rund 14,1 Prozentpunkte weniger als im Jahr 2012.

 
Verteilung der Quellen von Webattacken nach Ländern

Die Top 10 der Länder für das Jahr 2013 haben sich gegenüber dem Vorjahr praktisch nicht verändert. Nicht mehr unter den ersten Zehn ist China, das Land, das dieses Rating bis 2010 angeführt hat. Dafür kam Vietnam auf Platz acht hinzu. Im Jahr 2010 gelang es den chinesischen Behörden, eine Vielzahl von schädlichen Hostings aus dem lokalen Cyberraum zu verbannen, während gleichzeitig die Bedingungen für die Registrierung von Domains in der Zone .cn verschärft wurden. Daraufhin ging der Anteil der schädlichen Hostings in China drastisch zurück. Im Jahr 2010 belegte China noch den dritten Platz, 2011 den sechsten und im Jahr 2012 den achten Platz. 2013 kam dieses Land nicht mehr über den 21. Platz hinaus.

Länder, in denen Computer dem höchsten Risiko einer Infektion über das Internet ausgesetzt

Um den Grad des Infektionsrisikos via Internet zu bestimmen, dem Computer in verschiedenen Ländern ausgesetzt sind, hat das Kaspersky-Team für jedes Land berechnet, wie häufig Kaspersky Anti-Virus im Laufe des Jahres Alarm geschlagen hat. Die so erhaltenen Daten sind ein Indikator für die Aggressivität der Umgebung, in der die Computer in den verschiedenen Ländern arbeiten.

Top 20 der Länder, in denen die Computer dem höchsten Risiko einer Infektion über das Internet ausgesetzt sind:

  Land* Prozentualer Anteil individueller KSN-Teilnehmer**
1 Aserbaidschan 56.29%
2 Kasachstan 55.62%
3 Armenien 54.92%
4 Russland 54.50%
5 Tadschikistan 53.54%
6 Vietnam 50.34%
7 Moldawien 47.20%
8 Weißrussland 47.08%
9 Ukraine 45.66%
10 Kirgisien 44.04%
11 Sri Lanka 43.66%
12 Österreich 42.05%
13 Deutschland 41.95%
14 Indien 41.90%
15 Usbekistan 41.49%
16 Usbekistan 40.96%
17 Malaysia 40.22%
18 Algerien 39.98%
19 Griechenland 39.92%
20 Italien 39.61%

Die vorliegende Statistik basiert auf den Alarmen von Kaspersky Anti-Virus. Die Daten stammen von den Computern der KSN-Teilnehmer, die ihr Einverständnis zur Übermittlung von statistischen Daten gegeben haben.
*Aus den Berechnungen sind die Länder ausgenommen, in denen die Zahl der Nutzer von Kaspersky-Produkten unter 10.000 liegt.
**Prozentualer Anteil individueller Anwender-PCs, die Web-Attacken ausgesetzt waren, an allen Nutzern von Kaspersky-Produkten in diesem Land.

Im Jahr 2013 gab es in diesem Rating einen neuen Spitzenreiter: Den ersten Platz belegte Aserbaidschan, wo 56,3 Prozent der Anwender Web-Attacken ausgesetzt waren. Russland, das dieses Rating zwei Jahre in Folge anführte, rutschte mit einem Wert von 54,5 Prozent auf den vierten Platz ab (das sind 4,1 Prozentpunkte weniger als im Vorjahr).

Nicht mehr in den Top 20 vertreten sind die USA, Spanien, Oman, Sudan, Bangladesch, die Malediven und Turkmenistan. Neu hinzugekommen sind Österreich, Deutschland, Griechenland, Georgien, Kirgisien, Vietnam und Algerien.

Die USA rutschten von Position 19 auf den 25. Platz. Der Wert dieses Landes ging um sieben Prozentpunkte zurück und betrug 38,1 Prozent. Wir erinnern daran, dass sich dieses Land nach dem Grad der Web-Bedrohungen noch vor zwei Jahren auf dem dritten Platz befand. Der Rückgang des Infektionsrisikos für Computer über das Internet in den USA könnte unter anderem damit zusammenhängen, dass die Nutzer dort zunehmend mit mobilen Geräten im Netz surfen. Spanien, das die Top 20 im letzten Jahr abschloss, landete 2013 auf dem 31. Platz (36,7 Prozent, etwa 8 Prozentpunkte weniger als im Vorjahr).

Österreich (plus acht Prozentpunkte) landete bei seiner Premiere sofort auf dem 12. Platz der Top 20, Deutschland (plus 9,3 Prozentpunkte) auf dem 13. Platz und Griechenland (minus 1,6 Prozentpunkte) auf Position 19. Das Schlusslicht der Top 20 bildet mit Italien (minus sechs Prozentpunkte) ein weiteres westeuropäisches Land.

Alle Länder der Welt lassen sich nach dem Grad des Infektionsrisikos beim Surfen im Netz in verschiedene Gruppen einteilen.

  1. Gruppe mit erhöhtem Risiko: Zu dieser Gruppe mit Werten zwischen 41 und 60 Prozent gehören die ersten 15 Länder aus den Top 20, und zwar Russland, Österreich, Deutschland, die meisten Länder aus dem postsowjetischen Raum und asiatische Länder. Diese Gruppe ist um mehr als die Hälfte geschrumpft – im Jahr 2012 waren hier noch 31 Länder vertreten.
  2. Risikogruppe: In dieser Gruppe mit Werten zwischen 21 und 40,99 Prozent gehören 118 Länder, darunter Australien (38,9 %), die USA (38,1 %), Kanada (36,5 %), Italien (39,6 %), Frankreich (38,1 %), Spanien (36,7 %), Großbritannien (36,7 %), die Niederlande (27,3 %), Finnland (23,6 %), Dänemark (21,8 %), Polen (37,6 %), Rumänien (33,2 %), Bulgarien (24,1 %), Brasilien (34,6 %), Mexiko (29,5 %), Argentinien (25 %), China (32,3 %) und Japan (25,3 %).
  3. Gruppe der beim Surfen im Internet sichersten Länder (Null Prozent bis 20,99 %): Im Jahr 2013 zählten zu dieser Gruppe insgesamt 25 Länder. Dazu gehören Tschechien (20,3 %), die Slowakei (19,7 %), Singapur (18,5 %) und eine Reihe afrikanischer Länder.

Die afrikanischen Länder aus der Gruppe der beim Surfen im Netz sichersten Länder landeten bei den lokalen Bedrohungen in den Gruppen „mittleres“ oder „hohes Infektionsniveau“ (siehe unten). In diesen Ländern ist das Internet bisher noch nicht besonders weit entwickelt, daher verwenden die User verschiedene mobile Datenträger für den Austausch von Dateien. So sind die User hier nur wenigen Web-Bedrohungen ausgesetzt, während Schadprogramme, die auf mobilen Speichermedien verbreitet werden, häufig auf den Computern detektiert werden.

 

Durchschnittlich stieg das Gefahrenniveau des Internets um 6,9 Prozentpunkte: Im Jahr 2013 waren weltweit 41,6 Prozent der Computer von Internetnutzern mindestens einmal einer Webattacke ausgesetzt. Das Internet ist in den meisten Ländern der Welt nach wie vor die Hauptquelle von schädlichen Objekten.

Lokale Bedrohungen

Ein überaus wichtiger Indikator ist die Statistik der lokalen Infektionen der Computer. Zu diesen Daten gehören Objekte, die nicht über das Internet, E-Mails oder Portzugriffe in die Systeme eindringen.

In diesem Abschnitt präsentiert das Kaspersky-Team statistische Daten, die auf der Arbeit des Echtzeit-Scanners der Kaspersky-Lösungen basieren. Hinzu kommen Statistiken über den Scan verschiedener Datenträger, darunter auch mobile Speichermedien (On-Demand Scanner).

Im Jahr 2013 entdeckten und blockierten unsere Antiviren-Lösungen fast drei Milliarden Versuche einer lokalen Infektion auf den Computern der KSN-Teilnehmer.

Bei diesen Vorfällen wurden 1,8 Millionen schädliche und potenziell unerwünschte Programme registriert.

Top 20 der auf den Computern entdeckten schädlichen Objekte

  Name Prozentualer Anteil der angegriffenen KSN-Teilnehmer *
1 DangerousObject.Multi.Generic 39.1%
2 Trojan.Win32.Generic 38.0%
3 Trojan.Win32.AutoRun.gen 20.1%
4 Virus.Win32.Sality.gen 13.4%
5 Exploit.Win32.CVE-2010-2568.gen 10.6%
6 AdWare.Win32.DelBar.a 8.0%
7 Trojan.Win32.Starter.lgb 6.6%
8 Virus.Win32.Nimnul.a 5.5%
9 Worm.Win32.Debris.a 5.4%
10 Virus.Win32.Generic 5.4%
11 Trojan.Script.Generic 5.4%
12 Net-Worm.Win32.Kido.ih 5.1%
13 AdWare.Win32.Bromngr.i 4.6%
14 Net-Worm.Win32.Kido.ir 4.4%
15 Trojan.Win32.Starter.yy 3.9%
16 DangerousPattern.Multi.Generic 3.8%
17 HiddenObject.Multi.Generic 3.8%
18 Trojan.Win32.Hosts2.gen 3.7%
19 AdWare.Win32.Agent.aeph 3.6%
20 Trojan.WinLNK.Runner.ea 3.6%

Die Statistik basiert auf Daten der Module OAS und ODS von Kaspersky Anti-Virus, dessen Anwender zugestimmt haben, dass die Software statistische Informationen zu Auswertungszwecken sammelt.
*Prozentualer Anteil der einzelnen Computer, auf denen Kaspersky Anti-Virus das entsprechende Objekt erkannt hat, an allen mit Kaspersky-Produkten ausgestatteten Computern, auf denen Kaspersky Anti-Virus Alarm geschlagen hat.

Schädliche Programme des Typs DangerousObject.Multi.Generic, die mit Hilfe von Cloud-Technologien aufgespürt werden, stiegen im Jahr 2013 vom zweiten auf den ersten Platz. Die Cloud-Technologien greifen dann, wenn es in den Antiviren-Datenbanken bisher keine Signaturen gibt und keine Heuristiken zur Erkennung von Schadprogrammen zur Verfügung stehen, in der Cloud von Kaspersky Lab aber bereits Informationen über das Objekt vorhanden sind. Auf diese Weise werden die allerneuesten Schadprogramme erkannt. Mit Hilfe der in das KSN integrierten Technologie UDS (Urgent Detection System) wurden über 11 Millionen Computer in Echtzeit geschützt.

Den zweiten Platz belegt Trojan.Win32.Generic, das Kaspersky-Produkte mittels heuristischer Analysefunktionen aufspüren und das im Vorjahr den ersten Platz belegte.

Exploit.Win32.CVE-2010-2568.gen (fünfter Platz) und Trojan.WinLNK.Runner.ea (20. Platz) sind schädliche lnk-Dateien (Verknüpfungen). In den lnk-Dateien dieser Familien wird der Start einer anderen schädlichen ausführbaren Datei umgesetzt. Sie werden häufig von Würmern zur Verbreitung über USB-Speicher eingesetzt.

Acht Programme aus den Top 20 verfügen entweder über einen Selbstverbreitungsmechanismus oder werden als ein Element im Verbreitungsschema von Würmern eingesetzt. Das sind  Virus.Win32.Sality.gen (vierter Platz), Trojan.Win32.Starter.lgb (siebter Platz), Virus.Win32.Nimnul.a (achter Platz), Worm.Win32.Debris.a (neunter Platz), Virus.Win32.Generic (zehnter Platz), Net-Worm.Win32.Kido.ih (zwölfter Platz), Net-Worm.Win32.Kido.ir (14. Platz) und Trojan.Win32.Starter.yy (15. Platz).

Der Anteil der berühmten Würmer Net-Worm.Win32.Kido (zwölfter und 14. Platz), die erstmals bereits im Jahr 2008 in Erscheinung traten, geht von Jahr zu Jahr in dem Maße zurück, in dem die Anwender ihre Systeme aktualisieren.

Nicht in den Top 20 des Jahres vertreten ist dieses Mal die Familie Virus.Win32.Virut, obwohl der Anteil anderer Vertreter des Schädlingstyps Viren – Sality (vierter Platz) und Nimnul (achter Platz) – um jeweils 8,5 Prozent beziehungsweise um 1,4 Prozent gestiegen ist.

Ein Neueinsteiger im Rating des Jahres 2013 ist die Familie Worm.Win32.Debris.a auf Platz neun. Der Wurm wird über mobile Datenträger mittels lnk-Dateien verbreitet. Die Payload dieses Wurms besteht aus dem Schadprogramm Andromeda, das für den Download von Drittdateien verwendet wird. Dieses Programm ist auf dem Virenschreiber-Schwarzmarkt bereits seit 2011 bekannt. Seine neue Installations- und Verbreitungsmethode haben die Kaspersky-Experten allerdings in eine separate Familie eingeteilt.

Auf Rang 18 positionierte sich Trojan.Win32.Hosts2.gen. Die gleichnamige Ereignismeldung gibt Kaspersky Anti-Virus bei der Detektion von Schadprogrammen aus, die versuchen, die Hosts-Datei zu ändern, indem sie die Anfragen der User auf bestimmte Domains auf von ihnen kontrollierte Hosts umleiten.

Länder, in denen die Computer dem höchsten Risiko einer lokalen Infektion ausgesetzt waren

Um zu bewerten, in welchen Ländern es die Anwender am häufigsten mit Cyberbedrohungen zu tun hatten, haben wir für jedes Land berechnet, wie häufig unsere Antiviren-Lösung im Laufe des Jahres bei den Anwendern Alarm geschlagen hat. Berücksichtigt wurden dabei Schadprogramme, die direkt auf den Computern gefunden wurden oder auf Wechseldatenträgern, die an die Computer angeschlossen waren, zum Beispiel USB-Sticks, Speicherkarten aus Fotoapparaten und Telefonen oder externe Festplatten. Die folgende Statistik spiegelt das durchschnittliche Infektionsniveau der Computer in den verschiedenen Ländern der Welt wider.

Top 20 der Länder nach Infektionsniveau der Computer:

  Land* Anteil in Prozent **
Vietnam 68.14%
Bangladesh 64.93%
Nepal 62.39%
Mongolei 60.18%
Indien 59.26%
Sudan 58.35%
Afghanistan 57.46%
Algerien 56.65%
Laos 56.29%
Kambodscha 55.57%
Irak 54.91%
Dschibuti 54.36%
Malediven 54.34%
Pakistan 54.12%
Sri Lanka 53.36%
Mauretanien 53.02%
Indonesien 52.03%
Ruanda 51.68%
Angola 50.91%
Ägypten 50.67%

Die Statistik basiert auf Daten von Kaspersky Anti-Virus, dessen Anwender zugestimmt haben, dass die Software statistische Informationen zu Auswertungszwecken sammeln darf.
* Aus unseren Berechnungen haben wir die Länder ausgenommen, in denen die Zahl der Nutzer von Kaspersky-Produkten unter 10.000 liegt.
** Prozentualer Anteil von Anwender-PCs, auf denen lokale Bedrohungen blockiert wurden, an allen Nutzern von Kaspersky-Produkten in diesem Land.

Schon seit mehr als einem Jahr setzen sich die Top 20 der Länder nach Infektionsniveau aus Ländern Afrikas, des Nahen Ostens und Südostasiens zusammen. Allerdings hat sich die Situation innerhalb des letzten Jahres insgesamt zum Besseren gewendet. Während im Jahr 2012 der Wert des Spitzenreiters bei über 99 Prozent lag, so kommt der Höchstwert im Jahr 2013 nicht an die 70- Prozent-Marke heran.

Durchschnittlich wurde in den Ländern aus den Top 20 bei 60,1 Prozent der KSN-Anwender, die uns Informationen zur Verfügung stellen, mindestens einmal ein schädliches Objekt auf dem Computer gefunden – auf der Festplatte oder auf angeschlossenen mobilen Datenträgern –, gegenüber 73,8 Prozent im Jahr 2012.

Auch bei den lokalen Bedrohungen lassen sich alle Länder in verschiedene Kategorien einteilen. Angesichts des allgemeinen Rückgangs des Infektionsniveaus – der allem Anschein nach damit zu erklären ist, dass zum Austausch von Informationen immer seltener USB-Speichermedien benutzt werden – haben wir die Grenzwerte der Gruppen (im Vergleich zur Statistik für das Jahr 2012) gesenkt.

  1. Maximales Infektionsniveau (über 60 Prozent): Hier sind die ersten vier Länder im Rating vertreten – Vietnam (68,1 %), Bangladesch (64,9 %), Nepal (62,4 %) und die Mongolei (60,2 %).
  2. Hohes Infektionsniveau (41 bis 60 Prozent): 67 Länder, darunter Indien (59,2 %), China (46,7 %), Kasachstan (46 %), Aserbaidschan (44,1 %), Russland (41,5 %) sowie die meisten Länder Afrikas.
  3. Mittleres Infektionsniveau (21 bis 40,99 Prozent): 78 Länder, darunter Spanien (36 %), Frankreich (33,9 %), Portugal (33,1 %), Italien (32,9 %), Deutschland (30,2 %), die USA (29 %), Großbritannien (28,5 %), die Schweiz (24,6 %), Schweden (21,4 %), die Ukraine (37,3 %), Brasilien (40,2 %), Argentinien (35,2 %), Chile (28,9 %), Südkorea (35,2 %) und Singapur (22,8 %).
  4. Niedriges Infektionsniveau (Null Prozent bis 20,99 Prozent): neun Länder.

 

Top 10 der Länder mit minimalen Computer-Infektionsraten:

Position Land %
1 Dänemark 14.74%
2 Tschechien 15.58%
3 Finnland 15.93%
4 Kuba 17.18%
5 Japan 18.93%
6 Slowakei 19.24%
7 Slowenien 19.32%
8 Norwegen 19.36%
9 Seychellen 19.90%
10 Malta 21.28%

Gegenüber dem Jahr 2012 gab es in dieser Liste eine Veränderung – die Niederlande wurden durch den Neueinsteiger Seychellen ersetzt.

Durchschnittlich wurden 18,8 Prozent der Computer in den zehn sichersten Ländern mindestens einmal im Laufe des Jahres angegriffen. Im Vergleich zum Vorjahr ist dieser Wert um 6,6 Prozentpunkte zurückgegangen.

Quelle:
Kaspersky Lab
Weiterführende Links
Weblog
Das Stuxnet-Echo: Unerwartete Untersuchungsergebnisse zu Angriffen mit Hilfe von Exploits zu Microsoft-Produkten
Der Run auf CVE-2013-3906 – heiße Ware
Sinkholing des Hlux/Kelihos Botnetzes – was ist seitdem passiert?
Artikel
Untersuchung von Einbruchsfällen in Online-Bezahlsysteme
Die Epic Turla Operation: Aufklärung einiger Mysterien rund um Snake/Uroburos
Entwicklung der IT-Bedrohungen im 2. Quartal 2014
Kaspersky Security Bulletin 2013/2014 –Bedrohungen für Unternehmen
Kaspersky Security Bulletin 2013/2014 – Entwicklung der IT-Bedrohungen
 

Copyright © 1996 - 2014
Kaspersky Lab
Industry Leading Antivirus Software
Alle Rechte vorbehalten
 

Email: webmaster@kaspersky.com
Datenschutzbestimmungen