Cybercriminelen vertrouwen op laksheid van internetgebruiker


Oude beveiligingslekken op grote schaal misbruikt door malware-schrijvers

BADHOEVEDORP, 20110711 -- Cybercriminelen maken massaal misbruik van het lakse update-gedrag van internetgebruikers. Dit blijkt uit analyse van het G Data SecurityLab van recente malware. Van de tien meest voorkomende malware-soorten in juni, exploiteren er maar liefst vijf oude beveiligingslekken van Java, waarvoor Oracle al sinds maart 2010 patches aan gebruikers aanbiedt.

De experts van G Data SecurityLab zien sinds eind 2010 een aanzienlijke toename van malware die zwakke plekken van Java uitbuit. Deze malware floreert, ondanks het feit dat de patches om de lekken mee te dichten al 15 maanden beschikbaar zijn. Dit toont aan dat te weinig gebruikers van Java de updates downloaden en installeren. Eddy Willems, Security Evangelist van G Data zegt hierover: “Bijna dagelijks worden updates aan internetgebruikers aangeboden. Als het geen
Windows-update is, dan is het wel een update van Adobe, van Java, of van iets anders. Mensen raken geïrriteerd door de grote stroom updates en kiezen ervoor de updates niet te downloaden en te installeren. Dat is erg onverstandig, want elke patch die niet wordt geïnstalleerd, laat een beveiligingslek op het systeem open. Deze beveiligingslekken worden, zelfs na het beschikbaar komen van een patch, nog tijdenlang door malware-schrijvers misbruikt. De cybercriminelen rekenen op de laksheid van internetters. En helaas lijkt die tactiek te werken.”


Over de malware uit de top10


Trojan.Wimad.Gen.1
Deze trojan doet zich voor als een normaal . WMA audio-bestand , maar dan wel een dat alleen kan worden afgespeeld na het installeren van een speciale codec / decoder op Windows-systemen. Als een gebruiker het bestand uitvoert, kan de aanvaller allerlei kwaadaardige code op het systeem installeren. De geïnfecteerde audiobestanden worden veelal verspreid door middel van peer2peer-netwerken en torrent sites.

Worm.Autorun.VHG
Dit kwaadaardige software-programma is een worm die zich verspreidt via de autorun.-functie
van Windows, die gebruikt wordt voor verwijderbare media, zoals USB-sticks of externe harde schijven. Het is een internet- en netwerkworm die de CVE-2008-4250 kwetsbaarheid in Windows uitbuit.

Gen: Variant.Adware.Hotbar.1
Deze adware wordt over het algemeen onmerkbaar geïnstalleerd, als onderdeel van de gratis
software-pakketten van programma's als VLC, XviD, enz., die worden gedownload
van andere bronnen dan de fabrikant. De vermeende sponsors van deze nieuwste
software zijn 'Click Potato' en 'Hotbar'. Alle pakketten zijn digitaal ondertekend door een zekere "Pinball Corporation". De adware wordt automatisch uitgevoerd wanneer Windows start en integreert zich dan als een systray pictogram.


Trojan.AutorunINF.Gen
Dit is een generieke detectie voor zowel bekende als onbekende kwaadaardige autorun.inf-bestanden. Autorun.inf-bestanden zijn opstartbestanden die kunnen worden misbruikt als een distributiemechanisme voor kwaadaardige computerprogramma's op USB-apparaten,
verwijderbare media, cd's en dvd's.

Java.Trojan.Exploit.Bytverify.Q
Deze exploit maakt gebruik van het beveiligingslek in de Java Runtime-omgeving, zoals beschreven in CVE-+2,010 tot 0.094. Als de exploit succesvol is, kan de aanvaller de Java-sandboxbeperkingen omzeilen en kwaadaardige code uitvoeren, die vervolgens bijvoorbeeld verder kwaadaardige code kan downloaden. Het gevaar schuilt in gemanipuleerde Java-applets, die vaak zijn geïntegreerd in webpagina's.

Java.Trojan.Downloader.OpenConnection.AI
Deze trojan downloader is te vinden in gemanipuleerd Java-applets op websites. Als
de applet is gedownload, is een URL gegenereerd uit de applet parameters. De
downloader gebruikt deze om een ​​kwaadaardig uitvoerbaar bestand te uploaden
naar de computer van de gebruiker en het uit te voeren. Deze bestanden kunnen elk type kwaadaardige software te zijn. De downloader maakt gebruik van de CVE-2010-0840 kwetsbaarheid in om de Java-sandbox te omzeilen en zo gegevens op het systeem te schrijven.

Java.Trojan.Downloader.OpenConnection.AN
Deze trojan downloader is te vinden in gemanipuleerde Java-applets op websites. Als
de applet is gedownload, wordt er een URL gegenereerd uit de applet parameters.
De downloader gebruikt deze om een ​​kwaadaardig uitvoerbaar bestand te uploaden
naar de computer van de gebruiker en het uit te voeren. Deze bestanden kunnen elk type kwaadaardige software zijn. De downloader maakt gebruik van de CVE-2010-0840 kwetsbaarheid
om uit de Java-sandbox te breken en gegevens op het systeem te schrijven. 

Java.Trojan.Downloader.OpenConnection.AO
Deze trojan downloader is te vinden in gemanipuleerde Java-applets op websites. Als
de applet is gedownload, wordt er een URL gegenereerd uit de applet parameters.
De downloader gebruikt deze om een ​​kwaadaardig uitvoerbaar bestand uploaden
naar de computer van de gebruiker en het uit te voeren. Deze bestanden kunnen elk type kwaadaardige software zijn. De downloader maakt gebruik van de CVE-2010-0840 kwetsbaarheid om uit de Java-sandbox te breken en gegevens op het systeem te schrijven.

Java: Agent-DU [Expl]
Dit op Java-gebaseerde malware-programma is een download applet die gebruik maakt
van beveiligingslek CVE-2010-0840 om de Java- sandbox te omzeilen en aanvullende malware te downloaden naar de computer. Zodra de applet de sandbox heeft misleid, kan deze direct .exe-bestanden downloaden en uitvoeren. Dit is iets wat een eenvoudige applet niet kan doen, omdat de Java-sandbox dat voorkomt.

Adware.Hotbar.GG
Adware behoort tot de categorie van potentieel ongewenste programma's. Adware.Hotbar.GG is een Browser Helper Object (BHO): een "Smartshopper" toolbar, "Shopping Report" toolbar of iets
vergelijkbaars. De bestanden worden digitaal ondertekend door "Pinball Corporation" of in sommige gevallen door "Smartshopper Technologies”. De eerder beschreven browser-add in biedt prijsvergelijkingen voor producten en promoot speciale diensten van partners van de Pinball onderneming.

Methodologie

Het Malware Information Initiative (MII) is een online community waar alle klanten van G Data aan kunnen meewerken. Dit kunnen zij doen door deze feature in hun G Data-programma te activeren. Wanneer de pc van één van onze gebruikers in aanraking komt met malware, wordt er, volledig anoniem, een rapport naar het G Data SecurityLab gestuurd. De gegevens worden daar bewaard en geanalyseerd.


Over G Data

G Data Software AG is een security-specialist van Duitse origine. G Data ontwikkelde haar eerste anti-virusprogramma al in 1987 en was daarmee een pionier in Europa. Kwaliteit is een prioriteit voor de onderneming. Als resultaat hiervan heeft G Data in de afgelopen vijf jaar meer testoverwinningen in Europa behaald dan welke andere aanbieder ook.

G Data is opgericht in 1985. De onderneming biedt oplossingen voor consumenten en voor kleine, middelgrote en grote ondernemingen, die wereldwijd in meer dan 90 landen beschikbaar zijn. Het hoofdkantoor is gevestigd in Bochum (Duitsland). Meer informatie is te vinden op www.gdata.nl.





Ingezonden persbericht