Neuer Trojaner 2016

Der neue Trojaner 2016

F1/Q2 2016. Gesamtaufkommen an neuer Malware. Stark getarnte Trojaner-Downloader in JavaScript. Neue Verschlüsselung strojan Goldeneye verbreitet sich schnell aktualisiert. Aktualisierung vom 01.

03.2016 auf den Locky Trojaner. Der neue Erpressungstrojaner Ordinypt verbreitet sich, wie frühere Trojaner, über E-Mail-Anhänge in Form einer PDF-Datei.

"Goldene Augen" verbreiten sich schnell: Neuer Erpresser Trojaner sehr schädlich

Der neue Spitzel Trojaner befällt immer mehr in Deutschland. Deshalb ist der Plagegeist äußerst schädlich und breitet sich aus. Die Verbrecher verbreiteten nach Heiseangaben den Pest "Goldeneye" per E-Mail, der als Bewerbungsbrief verkleidet ist. Das Lösegeld ist anscheinend nach einer Wunderwaffe in einem James-Bond-Film gleichen Namens genannt.

Der Trojaner selbst verbirgt sich in einer beigefügten Excel-Datei. Als er antwortet, fängt er "Goldeneye" ein, indem er ihm die Ausführung von Macros ermöglicht. Dann erstellt der Trojaner zwei EXE-Dateien, führt sie aus und verschlüsselt sie auf dem Rechner, sagt Heise.

Unter " Trojaner-Board.de " steht ein Betreffender, der mitteilt, welche Botschaft er danach auf seinem Monitor gesehen hat. Der Mann war dem Lösegeld "Goldeneye" zum Verhängnis geworden und seine Akten waren nun kodiert, heißt es auf Deutsch. Zur Erlangung von Schlüsseln zur Wiedererlangung seiner Daten sollte er "bitte" den Tor-Browser aufspielen, eine spezielle Internetseite aufrufen und den dort angezeigten Kode eintragen.

Heise " kündigte das Virustestlabor AV-Test an, die schädlichen EXE-Dateien wurden bisher nur von sehr wenigen Lesern entdeckt. Erste Ergebnisse zeigen, dass Computer mit Windows 7, 10 und 2008 für "Goldeneye" empfänglich sind, meint "Heise". Nur Windows Serverbetrieb 2012 sollte beständig sein. Damit man nicht in die Fänge der Gangster gerät, sollte man sich die Bewerbungsbriefe genauer ansehen, in Office-Programmen Macros deaktivieren und Anfragen zur Freigabe von Funktionalitäten auslassen.

Wenn Sie keine Anzeigen auf der Grundlage anonymer Verhaltensdaten sehen möchten, können Sie sich entsprechend den ABO-Regeln abmelden.

Erschließung von IT-Bedrohungen im ersten Quartier 2016

Nach Angaben des KSN (Kaspersky Security Network) haben sich die Lösungen von Caspersky Lab gegen 228.420. 754 Angriffe von Internet-Ressourcen in 195 Staaten der Erde durchgesetzt. Kazpersky Anti-Virus warnte 74.001. 808 einzelne URIs. Das Programm erkannte 18.610. 281 einzelne bösartige Objekte (wie z. B. Scripts, Ausbeutungen, Ausführungsdateien und andere).

KASPERSY LAB Antivirenlösungen haben 174.547. 611 einzelne bösartige oder potentiell ungewollte Gegenstände registriert. In den ersten drei Lebensmonaten ist im Jahr 2016 erst begonnen worden, aber im Hinblick auf die Internetkriminalität ist in den ersten drei Jahren so viel geschehen, dass es noch vor wenigen Jahren für nur zwölf Kalendermonate gereicht hätte. Obwohl alle vorhandenen Entwicklungen gleich geblieben sind, haben sich die Entwicklungen im Hinblick auf die traditionelle Internetkriminalität erheblich verschärft, vor allem in den Themenbereichen Gefahren für Mobilgeräte und Erpressung.

Auch 2016 versuchen die Täter, neue Angriffe zu planen. Diese haben das Projekt Wischer in den befallenen Rechnern gestartet, um den Content infizierter Rechner zu entfernen und einen telefonischen DDoS-Angriff auf den fachlichen Beistand der befallenen Firmen zu starten. Darüber hinaus stellten die Fachleute von Kazpersky Lab die verschiedenen Komponenten der Aktivitäten der Arbeitsgruppe hinter diesem Zwischenfall vor.

In diesem Monat enthüllten die Fachleute von Caspersky Lab Details über die Tätigkeit der portuanischen Cybercrime Group, die Poseideon, ein Toolset für gezielte Angriffe, entwickelt hat. Obwohl der Report erst 2016 vorgelegt wurde, ist die Cyberbande schon seit langer Zeit dabei. Gerade deshalb haben die Fachleute des Global Research & Analysis Teams (GReAT) von Caspersky Lab Poseidon als "Custom-Malware Boutique" bezeichnet.

Aber bereits zu Beginn des Jahres 2016 wurden die ersten neuen Modulen der Backdoors vom Hacking-Team für Mac OS X entwickelt. Ihre " Kunstwerke " werden daher für die Nutzer, die für die Kunden von HAT von besonderem Belang sind, auch in Zukunft ein Hindernis sein. Betrieb "Blockbuster" Kaspersky Lab war einer der Teilnehmenden der Betrieb "Blockbuster" - eine gemeinsame Untersuchung von einigen großen Firmen im Bereich der Cyber-Sicherheit.

In mehreren Fällen wurden im ersten Kalenderquartal 2016 Krankenhausnetze mit diversen Trojanern erpresst. Im Rahmen des Sicherheitskonferenzgipfels 2016 (SAS 2016) präsentierten unsere Fachleute vom Global Research & Analysis Team (GReAT) Einzelheiten ihrer Untersuchungsarbeit zur Tätigkeit des ferngesteuerten Trojaners Adwind RAT (Remote Access Tool).

Nach der Untersuchung der Schädlingsaktivität sind die Wissenschaftler zu dem Schluss gekommen, dass die Entstehung des Trojanischen Pferdes bereits unüblich ist. Die Entwicklung des Trojanischen Pferdes erfolgte über mehrere Jahre hinweg. Der Trojaner hatte zu verschiedenen Zeitpunkten verschiedene Namen: 2012 veräußerten die Kriminellen ihr Werk unter dem Titel Frutas, 2013 als Adind.

Im Jahr 2014 wurde der Trojaner zu Unrecom und AlienSpy und im Jahr 2015 zu JSocket. Zu den Hauptnutzern des trojanischen Virus gehören hochrangige Cyberkriminalität, unehrliche Wettbewerber aus allen Branchen und Internet-Söldner, die dafür bezahlt werden, Personen und Unternehmen ausspionieren. Die Kriminellen des folgenden Jahres richteten sich gegen die Türkei und Indien sowie gegen Benutzer in den Vereinten Arabischen Arabischen Emiraten um.

2015 stand Russland an der Spitze der Liste der Staaten mit der größten Opferbelastung, aber die Vereinten Arabischen Emirate, die Türkei, die USA und Deutschland lagen knapp dahinter. Seitdem sind keine neuen Versionen des Trojanischen Pferdes mehr auftauchen. Wir werden uns vielleicht bald mit der bevorstehenden Wiederverkörperung dieses Trojanischen Pferdes befassen müssen.

Im Rahmen des Sicherheitskongresses (SAS 2016) gab das Unternehmen die Aufdeckung von zwei neuen Fraktionen im Zusammenhang mit APT-Angriffen bekannt: 2015 identifizierten die Mitarbeitenden von KASPERSY LAB in 29 Unternehmen in Russland Vorfälle, die von diesen drei Unternehmensgruppen angegriffen wurden. Besonders interessant ist die Aktivität von Carbanak 2.0. Im Dez. 2015 konnten wir zeigen, dass der Konzern noch tätig ist.

In zwei Faellen hatte das Labor von Caspersky Lab Beweise fuer Carbanak gefunden, und zwar einen Einstieg in die EDV-Systeme eines Telekommunikations- und eines Finanzunternehmens. Dadurch können auch normale Skriptkinder ihre eigene Trojaner-Version erstellen. Darin wird das System beschrieben, bei dem Internetkriminelle vorschlagen, ein Trojanisches Pferd gegen eine Gebühr und im Gegenzug ein gewisses Prozent des verdienten Kapitals zu verteilen.

Mehrere Firmen berichteten im ersten Vierteljahr über den Einsatz von Lansomware bei diversen namhaften APT-Gruppen, vor allem in China. Da sich diese Konzepte zu einem neuen Standard entwickeln, erhöht sich die Bedrohungslage auf die nächste Ebene, da sich der von Schädlingen verursachte Schaden kaum von den Effekten der wischerartigen Trojaneraktivität unterscheidet. In diesem Fall wird die Bedrohung durch die Verschlüsselung auf ein Minimum reduziert.

In den ersten drei Monaten des Jahres 2016 griff CTB-Locker Webserver an. Allerdings war die grösste Episode einer Verschlüsselungsmalware im ersten Vierteljahr die Locky-Epidemie (von Caspersky-Lösungen als Trojan-Ransom.Win32 Locky erkannt). In 114 Ländern der Welt haben Kaspersky-Lab-Produkte versucht, Computer mit diesem Trojaner zu befallen. Zunächst wurde eine DOC-Datei mit Makros an die bösartigen Spam-Mails gehängt, die den Trojaner Locky von einem Remote-Server geladen und gestartet haben.

Diesen Tricks nutzte ein Trojaner namens "Petya" (was nicht unbedingt heißt, dass er von russisch-sprachigen Virenautoren stammt). Deshalb muss der Benutzer einen anderen Rechner finden, um das Loesegeld zu zahlen und seine Dateien wiederherzustellen. Die Kaspersky-Experten fanden im MÃ??rz die neueste VerschlÃ?sselungsmalware fÃ?r die Mac OS X-Plattform - Trojan-Ransom.OSX.KeRanger.

Diese Schädlinge stammen aus der Kategorie Trojan-Ransom, d.h. aus der Kategorie der Erpressungstrojaner. Auch Browser-Erpresser sind heute in dieser Kategorie präsent, 25 Prozentpunkte der entdeckten Trojaner-Ransom-Malware sind Browser-Erpresser, die vor allem in Russland und den GUS-Staaten zu finden sind. Die folgende Grafik verdeutlicht den Anstieg der Anzahl neuer Versionsstände von Verschlüsselungströjanern in den vergangenen zwei Quartalen: Die Sammlung von Caspersky Lab enthält zurzeit rund 15.000 Änderungen an Trojaner-Verschlüsselungsprogrammen.

Allein im ersten Vierteljahr 2016 haben wir 2.900 neue Änderungen und neun neue Schädlingsfamilien entdeckt. In den ersten drei Monaten des Jahres 2016 wurden 345.900 einzelne Benutzer von Verschlüsselungsmalware angegriffen. Gegenüber dem Vorquartal hat sich die Gesamtzahl der Angriffe um 30 %-Punkte erhöht. Es ist wichtig zu beachten, dass die eigentliche Häufigkeit der Ereignisse größer ist: Die vorliegenden Statistiken spiegeln nur die Ergebnisse der signaturbasierten oder theoretischen Erkennbarkeit wider, aber in den meisten FÃ?llen erkennen die Virenschutzprodukte von KASPERSY LAB VerschlÃ?sselungen mit behaviorsbasierten Verfahren unter dem allgemeinen Begriff "Generic", bei denen keine Differenzierung von Schadcode-Typen möglich ist.

Wir haben die Ländern, in denen die Anzahl der Benutzer von Kaspersky-Produkten weniger als 10000 beträgt, aus unseren Kalkulationen ausgeschlossen. Prozentsatz der einzelnen Benutzer, deren Rechner von verschlüsselten Trojanern befallen wurden, an allen einzelnen Benutzern von Kaspersky-Produkten in diesem Jahr. Italien lag im ersten Vierteljahr 2016 an erster Stelle (3,06%); die Teslacrypt-Verschlüsselungsfamilie (Trojan-Ransom.Win32. Bitman) ist in diesem Jahr am stärksten vertreten.

Die Statistiken basieren auf den Angaben von Kaspersky-Lab-Produkten, deren Benutzer sich bereit erklärt haben, statistische Angaben zu machen. Prozentsatz der Benutzer, die von einer speziellen trojanisch-ansomischen Produktfamilie angegriffen wurden, in allen Benutzern, die von einer Malware der Trojanisch-ansom-Klasse angegriffen wurden. In den ersten drei Monaten des Jahres 2016 nahm die Teslacrypt-Familie, die in zwei Formen repräsentiert wurde: Trojan-Ransom.Win32, mit deutlichem Vorsprung die Spitzenposition ein. Kryptoloader Bitman und Trojan-Ransom.JS.Cryptoload.

Es ist anzumerken, dass im ersten Vierteljahr 2016 neue Fassungen dieser Verschlüsselungsmalware mit einem optimierten Verschlüsselungsalgorithmus auf diese Art und Weise verteilt wurden: Der zweite Preis geht an die Verschlüsselungsfamilie CTB-Locker (Trojan-Ransom.Win32/NSIS.Onion). Der CTB Locker for Servers wurde, wie bereits oben beschrieben, im ersten Vierteljahr gefunden. Der dritte Preis geht an die Gastfamilie Trojan-Ransom.Win32. Cryptodef, auch bekannt als Kryptowall.

Anfang des Jahres entdeckte Caspersky Lab eine neue Welle dieser Krankheit, die sich über Spam ausbreitete. In den E-Mails war ein Verweis auf ein JavaScript JavascripT enthalten, das so verkleidet war, dass der Benutzer es heruntergeladen und vor Ort gestartet hat. Interessanterweise werden nicht nur Streuungen auf der Harddisk beim Starten gespeichert, sondern auch zwei weitere Plagegeister - Nitol (ein DDoS-Bot) und Pony (ein Trojaner, der Daten, meist Kennwörter, stiehlt).

In der Kategorie Verschlüsselungstechnik zeichnete sich die Locky-Familie der Verschlüsselungs-Strojaner im ersten Vierteljahr durch ihre breite geographische Verteilung vor allem in den europäischen Staaten aus. Bei den folgenden Zahlen handelt es sich um Angaben, die von den einzelnen Bestandteilen der Kaspersky-Lab-Produkte erhoben wurden. Sämtliche im Report verwendete statistische Informationen wurden mit dem über das verteilte Antiviren-Netzwerk von KSN (Kaspersky Security Network) erfasst und bewertet.

Cyber-Gangster entwickeln ihre neuen Methoden zum Betrügen von Benutzern weiter. Wir haben in diesem Vierteljahr zwei bewegliche Trojaner entdeckt, die sich gegen die üblichen Schutzmechanismen des Betriebssystems wehren. Einer der Änderungen von Trojan-Banker.AndroidOS. Der Trojaner verheimlicht auf diese Art und Weise dem Benutzer den Empfang zusätzlicher Rechte im Netz und lässt ihn diese Rechte durch Missbrauch nachweisen.

Bei dem zweiten Trojaner, der vergleichbare Verfahren verwendet, handelt es sich um Trojan-SMS.AndroidOS.Tiny.aw. Bei den neuesten Android-Versionen fordert das Betriebssystem den Benutzer um Berechtigung auf, wenn er SMS-Nachrichten an eine Premium-Nummer sendet. Der Antrag des Trojaners ist so strukturiert, dass der Benutzer den Versandvorgang der Premium-SMS mit hoher Wahrscheinlichkeit quittiert und nicht die geringste Vorstellung hat, was danach passieren wird.

Wir haben im Quartalsabschluss zum dritten Mal im Jahr 2015 über den banktrojanischen Trojaner Bankier AndroidOS. März berichtet. Wir haben in diesem Vierteljahr eine neue Anpassung an Marchers Lösung gefunden, die rund 40 Bank-Apps attackiert, von denen die meisten zu unseren Kunden in Europa zählen. Anders als die meisten anderen Mobile-Trojaner benutzt der Märzler keine eigenen Windows, um die Bank-Apps abzudecken, sondern Phishing-Websites.

In den ersten drei Monaten des Jahres konnten wir eine zunehmende Tätigkeit des Mobilfunk-Erpressers Trojan-Ransom.AndroidOS.Fusob. pac beobachten, der die mobile Vorrichtung des Benutzers sperrt und ein Ransom zur Entzifferung einfordert. In den ersten drei Monaten des Jahres wurde Fusion zum populärsten Mobilfunk-Trojaner seiner Klasse. Es machte mehr als 64 Prozentpunkte der Benutzer aus, die von Erpressungsprogrammen für mobile Endgeräte angegriffen wurden.

Die Zahl der von mobilen Loansomware attackierten Benutzer ist im Vergleich zum Vorquartal um mehr als das 1,8-fache gesunken. In den ersten drei Monaten des Jahres 2016 fand das Unternehmen 2.045. 323 bösartige Installations-Pakete, etwa 11 mal mehr als im Vorquartal und etwa 1,2 mal mehr als im Vorquartal. Bei der Bewertung von Objekten für Mobilgeräte, die im ersten Vierteljahr 2016 entdeckt wurden, rangieren unerwünschte Werbungsprogramme (Adware) an erster Front.

Im Vergleich zum vierten Vierteljahr 2015 erhöhte sich der Marktanteil von Adsware um 13%-Punkte auf 42,7%. Dies ist jedoch weniger als im dritten Vierteljahr 2015 (52,5 %). Der zweite Rang ging an Trojanisches SMS, und im zweiten Vierteljahr in Serie beobachteten wir einen Anstieg des Prozentsatzes der erfassten Gegenstände dieses Typs. Der zweite Rang ging an Trojanisches SMS.

In der vierten Jahreshälfte 2015 nahm der Prozentsatz der trojanischen SMS am allgemeinen Fluss der Mobilfunkbedrohungen deutlich zu, von 6,2 Prozentpunkten auf 19,8 Prozentpunkten. In den ersten drei Monaten des Jahres 2016 wurden weitere 0,7 %-Punkte hinzugezählt, so dass die Zahl auf 20,5 % gestiegen ist. Den SMS-Trojanern folgen die Kategorien Trojan-Spy mit einem Gesamtwert von zehn Prozentpunkten.

Solche Systeme rauben den Benutzern personenbezogene Informationen, einschließlich eingehender SMS (mTAN) von Kreditinstituten. RiskTool ist eine rechtliche Anwendung, die für den Benutzer potentiell schädlich ist. Ab dem vierten Vierteljahr 2015 sanken sie jedoch auf den fünften Platz. Sie lag im vierten Vierteljahr 2015 bei 5,6 Prozentpunkten, im ersten Vierteljahr 2016 bei 7,4 Prozentpunkten.

Die Zahl der trojanischen Banker steigt weiter an. Sie lag im ersten Vierteljahr 2016 bei 1,2 vH. Die untenstehende Bewertung für mobile Malware umfasst nicht potentiell schädliche und ungewollte Anwendungen wie RiskTool und Adwware. Prozentsatz aller Benutzer von Caspersky Mobile Security, die von der betreffenden Malware angegriffen wurden.

Sie werden wirksam, wenn keine Unterschriften in den Antivirendatenbanken vorliegen und keine heuristischen Methoden zur Malwareerkennung zur VerfÃ?gung stehen, sondern Informationen Ã?ber das einzelne Objekt bereits in der Kaspersky Lab Consumer Care-Cloud vorhanden sind. Mehr und mehr Plätze unter den Top 20 werden von Drojanern eingenommen, die mit Hilfe von Werbebotschaften den wichtigsten Weg finden, um aus mobilen Gefahren Geld zu machen.

Es zielt darauf ab, dem Verbraucher mit Hilfe verschiedener Mittel, einschließlich der Einführung neuer Werbesendungen, so viel wie möglich Werbefläche zu bieten. Die Trojaner können Superuser-Rechte verwenden, um sich in einem System-Verzeichnis zu versteck. In den ersten drei Monaten des Jahres 2016 waren 16 solcher Projekte unter den Top 20 vertreten: je drei Projekte aus den Backdoor.AndroidOS-Familien.

Mit Ztorg und Trojan. ANDROIDEOS. Inop, zwei Programmen der Produktfamilie Trojan.AndroidOS. Trojan-Dropper-Agent. a, Trojan-Clicker.AndroidOS.Gopl. a, Trojan.AndroidOS.Agent. ej, Trojan.AndroidOS.Muetan. b, Trojan.AndroidOS.Agent. gm, Trojan-Downloader.AndroidOS.Leech. a, Trojan-Dropper.AndroidOS.Guerrilla. b und Backdoor.AndroidOS.Triada.d. Backdoor. Android.Gopl. ar. Zum ersten Mal ist Triada in den Top 20 der besten Malwareprogramme für mobile Endgeräte mit dabei. HauptfunktionalitÃ?t dieses Tools ist die Weiterleitung von SMS-Transaktionen, mit der Benutzer fÃ?r zusÃ?tzliche Inhalte fÃ?r juristische Anwendungen zahlt.

Die Triada ist der komplizierteste bewegliche Schädling, den wir kennen. Darüber hinaus werden alle einzeln ausgeführten Vorgänge des trojanischen Systems vor dem Benutzer und anderen Applikationen verborgen. Den fünften Rang belegte der Spielleiter Trojan-Ransom.AndroidOS.Fusob. pac. mit 6,2%. Der Trojaner verlangt von seinen Mördern 200 US-Dollar Lösegeld für die Freischaltung des Geräts. Eine beträchtliche Anzahl betroffener Benutzer ist in Nordamerika (USA und Kanada) ansässig, aber es gibt auch in Europa (hauptsächlich in Deutschland, Italien, Großbritannien, Spanien und der Schweiz) Betroffene.

Trojan-SMS.AndroidOS.Podec. a (3%) gehört seit mehr als einem Jahr zu den Top 20 der bösartigen Handybedrohungen, aber in jüngster Zeit hat diese Malware an Bedeutung verloren. Früher gehörte es zu den fünf besten Handybedrohungen, befand sich aber im ersten Vierteljahr 2016 in der zweiten Teilbewertung.

Gegenüber dem vierten Quartal 2015 sank die Anzahl der von diesem Trojaner attackierten Benutzer um den Faktor 1,7. Die Funktionsweise dieses Tools hat sich in den letzten Jahren nicht wesentlich verändert. Der größte Teil des Geldes wird durch die Anmeldung von Nutzern für kostenpflichtige Online-Dienste erwirtschaftet. Von der Berechnung ausgeschlossen sind die Staaten, in denen die Anzahl der Benutzer von Kazpersky Mobile Security weniger als 10000 beträgt.

Prozentsatz aller Benutzer von Caspersky Mobile Security in dem betreffenden Projekt. Vorreiter dieser Bewertung ist China, wo fast 40 Prozentpunkte der Benutzer mit beweglichen Schadorganismen zu kämpfen hatten. Schon nach den Resultaten des Jahrs 2015 landet dieses Jahr auf dem ersten Rang des Rankings.

Im Allgemeinen sind in allen 10 führenden Staaten mit Ausnahmen von China ein und dieselben mobil erkannten Gegenstände beliebt. Zu diesen zählen die werbenden Trojaner, die in den Top 20 der besten Mobile-Malwareprogramme enthalten sind, und AdWare-Programme. Außerdem gibt es in diesem Lande unter anderem die Produkte der Produktfamilie RiskTool.AndroidOS.

Bei unsachgemäßem Umgang mit diesen Programmen kann es zu einer Geldabhebung vom Mobilkonto des Benutzers kommen. Im Berichtszeitraum fand das Casinoteam 4.146 Trojaner der Mobilbank, rund 1,7 mal mehr als im Vorquartal. Wie viele Benutzer angegriffen werden, ist abhängig von der Anzahl der Benutzer in dem jeweiligen Jahr. Zur Beurteilung und zum Vergleich des Risikos einer Ansteckung mit Trojanern der Mobilfunk-Bank in unterschiedlichen Staaten der Erde hat das Expertenteam von Caspersky Lab ein Länder-Rating auf der Grundlage des Prozentsatzes der von Trojanern der Mobilfunk-Bank attackierten Benutzer entwickelt.

Von der Berechnung ausgeschlossen sind die Staaten, in denen die Anzahl der Benutzer von Kazpersky Mobile Security weniger als 10000 beträgt. Prozentsatz der einzelnen Benutzer im Lande, die Angriffen von Trojanern der Mobilfunkbank ausgesetzt waren, unter allen Benutzern von Caspersky Mobile Security im Lande. Von den Angriffen mit Mobilfunkbanken auf die Trojanerfamilie Trojab-Banker.AndroidOS nimmt China in diesem Vierteljahr den ersten Rang ein.

Paketoken und trojanischer Bankier. ANDROIDEOS. In der Wertung belegt Australien den zweiten Rang, obwohl sich die Angehörigen der beliebtesten Trojaner dort verändert haben: Sie waren früher Repräsentanten der Trojan-Banker-Familie IndroidOS. Acecard, aber im ersten Vierteljahr 2016 verschoben die Repräsentanten der Gastfamilie Trojan-Banker.AndroidOS. Was die Beliebtheit von Mobilbanktrojanern bei Internetkriminellen in jedem beliebigen Staat zeigt, könnte auch das Quotient aus der Zahl der Nutzer, deren Mobilgeräte im Verlauf des Berichtszeitraums zumindest einmal von Mobiltrojanern attackiert wurden, und allen Nutzern in diesem Staat sein, für die Caspersky die Alarmglocke zumindest einmal pro Vierteljahr geöffnet hat.

Von der Berechnung ausgeschlossen sind die Staaten, in denen die Anzahl der Benutzer von Kazpersky Mobile Security weniger als 10000 beträgt. Prozentsatz der einzelnen Benutzer im Lande, die von Trojanern der Mobilfunkbank attackiert wurden, an alle einzelnen Benutzer im Lande, die von Mobilfunkschädlingen attackiert wurden. Unter den Top-3-Ländern befand sich Australien mit dem niedrigsten Prozentsatz an Benutzern, die von beweglichen Schadorganismen befallen wurden.

Bei der obigen Bewertung steht Australien jedoch an erster Stelle: In diesem Jahr wurden 13% aller Nutzer, die von mobiler Malware befallen wurden, auch von mobiler Bank-Malware befallen. China, das in der vorangegangenen Bewertung den ersten Rang einnahm, liegt auf Rang eins der Top Ten, was dazu führt, dass Trojaner von Mobilfunkbanken in China weniger beliebt sind als andere Formen von mobiler Malware.

In den ersten drei Monaten des Jahres 2016 fand das Erkennungsteam von Caspersky Lab zwei 896 Trojaner des Erpressers, etwa 1,4 mal so viel wie im Vorquartal. Von der Berechnung ausgeschlossen sind die Staaten, in denen die Anzahl der Benutzer von Kazpersky Free Security weniger als 10000 beträgt. Prozentsatz aller Benutzer von Caspersky Secure im ganzen Jahr, die von Erpressungsprogrammen für Mobiltelefone attackiert wurden.

Abgesehen von Kasachstan und Usbekistan ist die Fusob-Familie in allen Top Ten der Länder am populärsten, vor allem die Änderung Trojan-Ransom.AndroidOS.Fusob. pac. (die Malware, die den fünften Rang in der Rangliste der Mobilfunkbedrohungen belegt). Im kasachischen und usbekischen Raum, wo sie an erster und dritter Stelle stehen, sind die erpresserischen Trojaner aus der kleinen Gastfamilie die stärkste Gefahr für die Nutzer.

Dies ist ein verhältnismäßig simples Erpressungsprogramm für Trojaner, das alle anderen Windows auf dem Laufwerk mit einem eigenen Browserfenster abdeckt und den Betrieb des Laufwerks aufhält. Auch im ersten Vierteljahr 2016 waren Ausbeutungen für den Flash Player weiterhin beliebt. Wir haben in den ersten drei Monate des Berichtsjahres die Nutzung von zwei neuen Sicherheitsrisiken in dieser Anwendung registriert: Das erste Exploit-Paket zur Unterstützung dieser Sicherheitsrisiken war Angler.

Die Gesamtschau der Nutzung von Heldentaten im ersten Geschäftsquartal stellt sich wie folgt dar: Im Gesamtjahr 2016 setzte sich im ersten Vierteljahr 2016 ein seit mehreren Jahren beobachteter Entwicklungstrend fort: Mithilfe des Moduls Kaspersky Anti-Virus, das einen Rechner in dem Augenblick sichert, in dem bösartiger Code von einer bösartigen oder verseuchten Website heruntergeladen wird, wird die Statistik in diesem Bereich erstellt.

In den ersten drei Monaten des Jahres 2016 erkannte das Programm 18.610. 281 einzelne bösartige Objekte (Skripte, Ausbeutungen, Ausführungsdateien und andere ) und warnte 74.001. 808 einzelne URIs. In den ersten drei Monaten des Jahres 2016 wendeten sich die Anwendungen von Caspersky Lab auf den Rechnern von 458. 970 KSN-Anwendern gegen die Versuche der Ausführung von auf Gelddiebstahl spezialisierter Computersoftware über den Online-Zugang zu Bankkonten. Zur Abwehr von Ausführungsversuchen von Ausführungsversuchen wurden die folgenden Softwareversionen eingesetzt.

Gegenüber dem Vorquartal (597.415 Studien) sank diese um 23 Prozentpunkte. In den ersten drei Monaten des Jahrs 2015 gab es 699. 652 KSN-Nutzer - innerhalb eines Jahrs ging die Anzahl der Todesopfer um 34,26 Prozentpunkte zurück. Zur Beurteilung und zum Abgleich des Infektionsrisikos mit Banktrojanern, denen Rechner in unterschiedlichen Staaten der Erde exponiert sind, haben wir für jedes dieser Länder den Prozentsatz der Anwender von Kaspersky Lab-Produkten ermittelt, die im Berichtsjahr bei allen Anwendern unserer Geräte in diesem Staat mit dieser Gefährdung in Berührung gekommen waren.

Diese Statistiken basieren auf den Erkennungen von Benutzern von Kaspersky-Lab-Produkten, die ihre Erlaubnis zur Eingabe von statistischen Informationen erteilten. Von der Berechnung ausgeschlossen sind solche Staaten, in denen die Anzahl der Benutzer von Caspersky-Produkten weniger als 10000 beträgt.

Prozentsatz der einzelnen Benutzer von Kaspersky Lab-Produkten, die von Bank-Trojanern überfallen wurden, unter allen Benutzern von Kaspersky-Produkten in diesem Lande. Auch im ersten Kalenderquartal 2016 lag Brasilien bei der Anzahl der Benutzer von Kaspersky Lab-Produkten, die von Trojanern der Bank attackiert wurden. Ein Grund für die zunehmende finanzielle Bedrohung in diesem Lande ist das Aufkommen von plattformübergreifender Bank-Malware.

So mussten in Russland 1,58 Prozentpunkte der Anwender im Verlauf des Berichtsquartals zumindest einmal mit Banktrojanern zu tun haben (dieser Anteil stieg gegenüber dem Vorquartal um einen Prozentpunkt), in den USA waren es 0,26 Prozentpunkte, in Spanien 0,84 Prozentpunkte, in Italien 0,79 Prozentpunkte, in Deutschland 0,52 Prozentpunkte, in Großbritannien 0,48 Prozentpunkte und in Frankreich 0,36Prozentpunkte.

Zu den 10 wichtigsten Malware-Familien, die im ersten Vierteljahr 2016 bei Angriffen auf Benutzer von Online-Banking-Systemen eingesetzt wurden, gehören (nach Zahl der Angriffen): Trojan-Spy.Win32. In dieser Bewertung nimmt er die Spitzenposition ein, mit einem deutlichen Vorsprung auf den nächsten Rängen. Die Trojaner der Zbot-Familie gehören zu den ersten Malware-Programmen, die den Webschmuggel nutzen, um die Zahlungsdaten von Nutzern von Online-Banking-Systemen zu gefährden und den Content von Bank-Websites zu verändern.

Der Schädling der Produktfamilie Trojan-Downloader.Win32. Der Upatre belegte im ersten Vierteljahr 2016 den zweiten Rang im Ratingbereich. Der Trojaner ist nicht groß als 3,5 KB und seine Funktionalität ist auf das Beladen des betroffenen Computers mit der Nutzlast begrenzt. Zu den Hauptaufgaben der Banktrojaner aus dieser Gruppe gehört der Raub der Zahlungsdaten der Benutzer.

Der überwiegende Teil der Malware in den Top 10 führt auch beliebigen HTML-Code in die vom Webbrowser angezeigte Website ein und erfasst Zahlungsdaten, die der Benutzer in ursprüngliche und eingebettete Web-Formulare einträgt. In den ersten drei Monaten des Jahres 2016 gehörte eine in Java entwickelte plattformunabhängige Bank-Malware zu den drei besten in der Bewertung.

Außerdem erkannte das Kaspersky-Lab-Team neue Schadprogramme, die auch in Java entwickelt wurden und zum Raub von Finanzdaten verwendet werden. Je nach aktueller Situation kann die Schadsoftware auch Screenshots machen, Tastenanschläge speichern, Kennwörter und im Webbrowser und in Formularen hinterlegte Informationen entwenden, mit der Webcam photographieren und Filme aufnehmen, Audioaufnahmen mit dem integrierten Mikrofon machen, generelle Informationen über den Benutzer und das Gesamtsystem erfassen sowie VPN-Zertifikate und -Keys zu Krypto-Währungstaschen entwenden.

An vierter Stelle einer Bewertung stehen Banktrojans der Reihe Trojan-Banker.Win32. Gozi, die in die laufenden Abläufe gängiger Browser eingreifen, um Zahlungsinformationen zu rauben. Manche Kopien dieses Drojaners können auch den MBR (Master Boot Record) befallen und können nicht aus dem Betriebsystem entfernt werden, auch wenn er erneut deinstalliert wurde.

Die Standardmerkmale des trojanischen Computers umfassen die beliebige Befehlsausführung, automatische Aktualisierung und Bildschirmfotos. In diesen Statistiken wird die Verbreitung der von Kaspersky Anti-Virus geblockten Webangriffsquellen auf den Computern der KSN-Teilnehmer nach Land dargestellt (z.B. Websites mit Weiterleitungen zu Angriffen, Websites mit Angriffen und anderer Malware sowie Botnet-Kontrollzentren).

In den ersten drei Monaten des Jahres 2016 haben sich die Systeme von Caspersky Lab gegen 228.420 verteidigt. 754 Angriffe wurden von Internetquellen in 195 Staaten der Erde ausgeführt. Gegenüber dem Vorquartal tauschten die USA (21,44%) und die Niederlande (24,60%) die Spitzenplätze aus. Vietnam wurde im ersten Geschäftsquartal nicht mehr in das Ratinggeschäft einbezogen.

Zur Ermittlung des Infektionsgefahr über das Netz, dem die Rechner in den einzelnen Staaten exponiert sind, berechnete das Team von Caspersky den Prozentsatz der einzelnen Benutzer von Produkten von Caspersky Lab, die im Quartal von Caspersky Anti-Virus für jedes Bundesland gewarnt wurden. Grundlage dieser Zahl sind die Warnmeldungen von Caspersky Anti-Virus.

Von der Berechnung ausgeschlossen sind solche Staaten, in denen die Anzahl der Benutzer von Kaspersky-Produkten weniger als 10000 beträgt. Prozentsatz der PCs einzelner Benutzer, die Webangriffen aller Benutzer von Kaspersky-Produkten in diesem Drittland durchlaufen. Das ranghöchste Drittland ist gegenüber dem Vorquartal unveränderte und bleibt Russland (36,3%).

Anders als im vierten Vierteljahr sind die nachfolgenden Staaten nicht mehr in den Top 20 vertreten: Ein sehr bedeutender Hinweis ist die Angabe der örtlichen Infektionsstatistik von Computern, die den entsprechenden Vorjahreswert um 1,5 %-Punkte unterschreitet. Dazu zählen sowohl Gegenstände, die durch Infizierung von Akten oder über bewegliche Medien in das System gelangen, als auch Gegenstände, die eigentlich nicht in geöffneter Weise auf den Rechner gelangen konnten (z.B. solche, die zu komplizierten Installationsprogrammen oder verschlüsselten Akten gehören).

Darüber hinaus gibt es statistische Angaben zum Scannen von verschiedenen Datenträgern, darunter auch von mobilen Speichermedien (On-Demand-Scanner). In den ersten drei Monaten des Jahres 2016 wurden von unseren Antivirenlösungen 174.547.611 einzelne bösartige und potentiell ungewollte Gegenstände registriert. In jedem dieser LÃ?nder haben wir den Prozentsatz der Benutzer von Produkten von Caspersky Lab ermittelt, die im Berichtsjahr von Caspersky Anti-Virus alarmiert wurden.

Diese Statistiken basieren auf Angaben aus den Modulen OAS und ODS von Kaspersky Anti-Virus, deren Benutzer damit einverstanden sind, dass die Anwendung zu Bewertungszwecken statistisch erfasst. Wir haben die Ländern, in denen die Anzahl der Benutzer von Kaspersky-Produkten weniger als 10000 beträgt, aus unseren Kalkulationen ausgeschlossen. Prozentsatz aller Benutzer von Kaspersky-Produkten in diesem Drittland, bei denen die lokalen Sicherheitsbedrohungen auf ihren PCs geblockt sind.

Mit Somalia gab es im ersten Quartier 2016 mit einem Anteil von 66,9 Prozentpunkten einen neuen Marktführer in diesem Segment. Neulinge im Vergleich zum Vorquartal: Die Neueinsteiger: