Ingezonden persbericht


Norman beveiligings analyse rapport voor de eerste helft van 2010.

Hoofddorp, 6 Juli 2010

Norman, leidend beveiligingsbedrijf van desktop computers tot en met complexe zakelijke netwerken, presenteert het beveiligingsanalyse rapport en gedetailleerde trends tezamen met de internet beveiligingsdreigingen voor 2010.

Norman legt de nadruk op cybercriminelen die met toenemende mate de sociale netwerken zoals bijvoorbeeld Facebook en Twitter als effectief verspreidingsmiddel gebruiken. In het verleden hebben cybercriminelen vooral veel tijd gestoken in het overnemen van PC operating systemen.

Een voorbeeld van belangrijke sociale media malware in de eerste helft van 2010 is W32/Koobface. Malware in de W32/Koobface familie verscheen voor het eerst in 2008 en verspreide zich wereldwijd gedurende 2009 en bleef vervolgens een enorme dreiging voor Facebook gebruikers gedurende het eerste half jaar in 2010.

Een computersysteem dat geïnfecteerd is door Koobface stuurt automatisch berichten met kwaadaardige links naar de contactpersonen binnen de sociale netwerksites van de PC gebruiker. De worm zoekt naar de cookies op de computer met daarin de login gegevens van de verschillende sociale netwerksites. De worm gebruikt deze informatie om verbinding te maken met de desbetreffende accounts en verstuurt berichten naar de gevonden contacten.

Norman geeft daarnaast ook aan dat valse (nep) antivirus programma's voortdurend een plaag blijven voor veel PC gebruikers. Kwaadaardige valse antimalware programma's zijn al langere tijd een doorn in het oog. Afgelopen tijd hebben deze programma's met toenemende mate zich wereldwijd verspreid en veroorzaken een groot probleem voor degene die geïnfecteerd raken. Het is over het algemeen lastig om van deze programma's af te komen omdat deze bestaan uit vele verschillende soorten kwaadaardige elementen.

Kwaadaardige antimalware programma's gebruiken meestal de 'drive-by' verspreidingsmethode via bezochte websites. Een andere populaire techniek is de zoekmachines te manipuleren door resultaten te laten tonen van websites die al geïnfecteerd zijn door valse antimalware. Een focus op 'top' zoek resultaten van woorden is een andere methode, dit kunnen bijvoorbeeld grote (media) happenings zijn of andere woorden die men normaal gesproken veel zoekt. Nieuwe niet geplande happenings zijn happenings die het meest misbruikt worden middels zoekmachine manipulatie.

Natuurlijk zal Conficker zijn slachtoffers eisen en men moet dit niet onderschatten. De Conficker worm vormde eind 2008 al een bedreiging en bereikte de piek in 2009. Conficker is nog steeds een groot probleem gedurende de eerste helft van 2010.

De W32/Conficker is er in verschillende varianten en is een netwerk worm die zichzelf kan updaten middels downloads van het internet. Deze downloads komen van een set servers geselecteerd door de worm uit een grote hoeveelheid gegenereerde potentiële downloadservers.

Het complete Norman analyse rapport (Engelstalig) over 2010 is beschikbaar op: http://www.norman.com/security_center/security_center_archive/2010/84466/en