Java-Trojaner und PDF-Exploits sind die aktuell gefährlichsten Schädlinge


Computervirus-150x150 in Java-Trojaner und PDF-Exploits sind die aktuell gefährlichsten SchädlingeDer Virenschutzexperte BitDefender hat seine monatlich erscheinenden E-Threat-Rankings für das Quartal Juli bis September 2010 ausgewertet. Dabei kristallisieren sich Java-Trojaner und PDF-Exploits als die aktuell gefährlichsten Online-Bedrohungen in Deutschland heraus. Das Gesamtranking führt PDF-JS.Gen an, erst mit einem Abstand von rund 8 Prozentpunkten folgen die anderen Top 10-Schädlinge.

Mit einer Infektionsrate von 11,27 Prozent belegt Exploit.PDF-JS.Gen den ersten Platz in der E-Threat-Top 10. Dieser Trojaner tauchte bereits in den Einzelreports für Juli und August jeweils als gefährlichster Schädling auf. Dem Spitzenreiter folgt auf Position 2 mit großem Abstand Exploit.PDF-Payload.Gen, der eine Infektionsrate von 3,44 vorweist. Beide Bedrohungen arbeiten nach dem gleichen Prinzip: Sie nutzen verschiedene Schwachstellen des Adobe® PDF Readers® aus, um weitere Schadcodes streuen zu können.

Zwei Vertreter der Exploit.Bytverify-Familie finden sich auf den Rängen 3 und 8: Java.Trojan.Exploit.Bytverify.J (3,11 Prozent) sowie Java.Trojan.Exploit.Bytverify.I (2,12 Prozent). Diese Threats verstecken sich auf bösartigen Webseiten in verseuchten Java-Applets. Sobald die Schädlinge Zugriff auf den Computer erlangen, kompromittieren sie den PC mit weiterer Malware.

Die Plätze 4 und 5 nehmen Trojan.AutorunINF.Gen und Worm.Autorun.VHG ein, mit einer Infektionsrate von jeweils 2,96 bzw. 2,89 Prozent. Diese E-Threats verbreiten sich über Wechseldatenträger und nutzen eine Schwachstelle in der Windows-Autorun-Funktion aus, um schädliche Software auf dem System in Umlauf zu bringen.



Position 6 belegt mit Java.Exploit.Smid.A (2,44 Prozent) ein Angreifer, der sich ebenfalls über Java-Applets verbreitet: Dieser digitale Infektor ist dazu in der Lage, Sicherheitsüberprüfungen durch Antivirenprogramme zu umgehen und anschließend ungehindert seinen Schadcode in das System zu injizieren.

Nach wie vor präsent ist Win32.Worm.Downadup.Gen, besser bekannt als Conficker oder Kido. Er positioniert sich mit einer Infektionsrate von 2,19 Prozent auf Rang 7. Bei Befall des Computers durch Conficker schafft bereits ein einfaches System-Update Abhilfe.

Platz 9 belegt ein weiterer Trojaner: Trojan.Generic.4170878 mit einem Anteil von 1,73 Prozent an den Gesamtinfektionen deutscher Rechner. Dieser Backdoor-Schädling ermöglicht Internetkriminellen den Remote-Zugriff auf den verseuchten PC. Das Schlusslicht des Quartalrankings bildet der Neueinsteiger Trojan.Generic.KDV.33699 mit einer Infizierungsquote von 1,60 Prozent. Er transportiert verschiedene Malwarecodes und kann diese an Virenschutzprogrammen vorbeischleusen.

Top Ten Deutschland des BitDefender-E-Threat-Quartalreports von Juli bis September 2010:
Position Name Anteil in Prozent
1 Exploit.PDF-JS.Gen 11,27
2 Exploit.PDF-Payload.Gen 3,44
3 Java.Trojan.Exploit.Bytverify.J 3,11
4 Trojan.AutorunINF.Gen 2,96
5 Worm.Autorun.VHG 2,89
6 Java.Exploit.Smid.A 2,44
7 Win32.Worm.Downadup.Gen 2,19
8 Java.Trojan.Exploit.Bytverify.I 2,12
9 Trojan.Generic.4170878 1,73
10 Trojan.Generic.KDV.33699 1,60
Andere 66,25



Weitere interessante Artikel:
  • » Geschenkt: Blu-ray Spezial Box und Kinokarten zu Transformers 3
  • » Telenoid: Avatar oder Robot?
  • » Apple stellt iOS 4.3 vor
  • » Die CeBIT 2011 (01-05.03.2011) geprägt durch Hightech für uns?
  • » FONIC Micro SIM für Tablet PCs mit Kostenschutz

  • Artikel-Tags: , , , ,


    Lesenswert: Apache HTTP Server Test Page powered by CentOS

    Apache 2 Test Page
    powered by CentOS

    This page is used to test the proper operation of the Apache HTTP server after it has been installed. If you can read this page it means that the Apache HTTP server installed at this site is working properly.


    If you are a member of the general public:

    The fact that you are seeing this page indicates that the website you just visited is either experiencing problems or is undergoing routine maintenance.

    If you would like to let the administrators of this website know that you've seen this page instead of the page you expected, you should send them e-mail. In general, mail sent to the name "webmaster" and directed to the website's domain should reach the appropriate person.

    For example, if you experienced problems while visiting www.example.com, you should send e-mail to "webmaster@example.com".

    If you are the website administrator:

    You may now add content to the directory /var/www/html/. Note that until you do so, people visiting your website will see this page and not your content. To prevent this page from ever being used, follow the instructions in the file /etc/httpd/conf.d/welcome.conf.

    You are free to use the images below on Apache and CentOS Linux powered HTTP servers. Thanks for using Apache and CentOS!

    [ Powered by Apache ] [ Powered by CentOS Linux ]

    About CentOS:

    The Community ENTerprise Operating System (CentOS) Linux is a community-supported enterprise distribution derived from sources freely provided to the public by Red Hat. As such, CentOS Linux aims to be functionally compatible with Red Hat Enterprise Linux. The CentOS Project is the organization that builds CentOS. We mainly change packages to remove upstream vendor branding and artwork.

    For information on CentOS please visit the CentOS website.

    Note:

    CentOS is an Operating System and it is used to power this website; however, the webserver is owned by the domain owner and not the CentOS Project. If you have issues with the content of this site, contact the owner of the domain, not the CentOS Project.

    Unless this server is on the centos.org domain, the CentOS Project doesn't have anything to do with the content on this webserver or any e-mails that directed you to this site.

    For example, if this website is www.example.com, you would find the owner of the example.com domain at the following WHOIS server:

    http://www.internic.net/whois.html



    RSS: Abonniere unseren Rss-Feed und bleibe immer informiert!

    Kommentare: Noch kein Kommentar vorhanden, schreibe Du den ersten!

    Info: Felder mit REQ sind Pflichtfelder!

    Schreibe einen Kommentar!

    Name (Req)

    E-mail (Req)

    URL

    Nachricht