Malware Foto

Eine Rangliste von Malware und Schadprogrammen hat die Firma Check Point (ein  IT-Security-Spezialist) für den Monat Oktober erstellt:
Welche  Firmen weltweit und insbesondere in der Schweiz werden am häufigsten infiziert?

Um festzustellen, welche der Malware-Typen vermehrt vorkommen, haben sich internationale IT-Sicherheitsexperten auf eine Untersuchung und Erstellung einer «Most Wanted»-Liste für Schadsoftware mit einer bestimmten Rangliste fokussiert. Nach den aktuellen Erkenntnissen der IT-Security Firma treibt der Kryptominer Coinhive, den es bereits seit längerem gibt nach wie vor sein Unwesen. Gleich danach folgt Malware wie die Malvertising-Schädling Roughted und Cryptoloot (ebenfalls ein Kryptominer). Auch historische Malwaretypen wie der Conficker-Wurm, der seit Oktober 2008 hauptsächlich Windows-Rechner attackiert, wurden von die IT-Security-Experten bei Ihrer Untersuchung wieder entdeckt.

Situation in Österreich

Doch nicht nur in der Schweiz, auch in Österreich könnten die Malware Attacke wieder eine Hochsaison erleben, so wie im letzten Jahr als mehr als 140 Banken, Telekom-Unternehmen oder Regierungsorganisationen von einer neuartigen Malware angegriffen wurden.Damals waren auch große Unternehmen aus Österreich betroffen.

Dabei handelte sich um eine Art Inkognito Malware, die nicht leicht zu entdecken war, weil sie kaum Spuren auf der Festplatte hinterließ. Denn diese spezielle und gefürchtete Datei versteckt sich nur kurz im Speicher von Windows-Rechnern und löscht sich nach der Infizierung wieder von selbst. Dennoch kann diese Malware immense Schaden anrichten wie auf Remote (Fern-)befehle ganze Geldautomaten entleeren lassen und ähnliche gefährliche Eingriffe auslösen.

Nach zahlreichen, Malware-Attacken auf verschiedene Unternehmen und Plattformen, gilt es nun primär in der Wirtschaft – unter anderem durch den Einsatz von professionellen und wirkungsvollen IT-Security-Firmen, Präventivmaßnahmen zu treffen, um solche Attacken abzublocken.Diese Maßnahmen setzen voraus, dass man sich bereits im Vorfeld mit dem Thema intensiv auseinandersetzt. So stellt sich die Frage, was der genaue Malware-Typ ist und welche Gefährdung durch ihn ausgelöst wird. Viele der bekannten,internationalen und immer noch umherschweifenden Trojaner Typen bauen auf ähnliche Aktionen auf und stellen jedes Jahr die Computerwelt auf den Kopf.

Wie funktioniert die Übertragung des Trojaners auf den Computer?

Dies kann beim gewöhnlichen Aufrufen von Webseiten geschehen– was vom Nutzer meist nicht bemerkt wird. Der Trend über die E-Mails mit Anhang und verschiedenen Links geht jedoch zurück, da die meisten E-Mail Nutzer suspekt erscheinende E-Mails mit Anhang nicht einfach so öffnen und verstärkt direkt mit einer Displaywarnung gewarnt werden. Verschiedene Schutzprogramme, die darauf ausgerichtet sind,diese zu erkennen und abzublocken und ultimativ zu löschen, zählen zu den wichtigsten und anspruchsvollsten Arbeiten der verantwortlichen IT-Bereiche weltweit.


Guter Schutz beginnt sehr einfach: Die gesamte, genutzte Software auf dem neuesten Stand zu halten.Das heißt, Updates für die Anti-Viren-Software, das Betriebssystem und vor allem den Browser müssen regelmäßig geladen werden.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.