Klicken Sie auf das Bild für
eine grössere Ansicht
Bedrohungslevel 10
Typ: Other

Top-Bedrohungen von 2014

2014 war das Jahr von Cryptolockern, Ransomware und schädlichen Browser-Hijackern. Internetkriminelle sind in einigen Bereichen transparenter und anspruchsvoller und in anderen verstohlener und irreführender geworden. Laut Berichten wurden im Jahr 2014 mehr Windows-Sicherheitslücken (1) ausgenutzt als je zuvor, und Windows-Betriebssysteme werden nach wie vor am häufigsten ins Visier genommen. Darüber hinaus verwenden gemäß netmarketshare.com fast 19% (2) aller Windows-Benutzer immer noch das Windows-XP-Betriebssystem, was recht alarmierend ist, wenn man bedenkt, dass die Unterstützung dafür im April 2014 beendet wurde, wodurch Windows XP sogar noch anfälliger als andere Versionen gemacht wird. Dieser Bericht analysiert die Top-Bedrohungen von 2014, die alle in erster Linie Windows-Benutzer zum Ziel hatten.

Gemäß den Malware-Analysten bei pcthreat.com, ist istart.webssearches.com der Browser-Hijacker, der neben anderen schädlichen, als isearch.omiga-plus.com und Qone8.com bekannten, Hijackern, über die im Jahr 2013 berichtet wurde, am häufigsten entdeckt wurde. Alle diese Hijacker besitzen die Fähigkeit, die Einstellungen der Startseite und des Standard-Suchanbieters ohne Erlaubnis zu ändern, was auch der Grund dafür ist, dass sie als Hijacker eingestuft werden. Außerdem ändern alle automatisch die Ziele der Browser-Verknüpfungen, um sicherzustellen, dass das Entfernen dieser Bedrohungen komplizierter wird. Während die meisten Browser-Hijacker gelöscht werden können, indem man die unerwünschten Tools für die Suche ersetzt und die übrigen Dateien entfernt, müssen die Opfer von Qone8.com, isearch.omiga-plus.com und istart.webssearches.com auch die Ziele aller Browser-Verknüpfungen ändern. Viele Benutzer verstehen nicht, was ein Ziel ist, und daher scheint das Entfernen dieser Browser-Hijacker oft unmöglich zu sein. Natürlich ist dies nicht der Fall.

PC Optimizer Pro ist eine andere Infektion, von der man festgestellt hat, dass sie Windows-Benutzer der Lächerlichkeit preisgibt. Unsere Malware-Forscher haben diese Bedrohung zum ersten Mal im Jahr 2012 entdeckt, und seither hat sich die Auffassung über diese Bedrohung geändert. Was zuerst als ein Rogue-Antivirus betrachtet wurde, wird jetzt als ein potenziell unerwünschtes Programm bzw. ein PUP (potentially unwanted program) angesehen, das keine nützlichen Dienste anbieten kann. Das ändert natürlich nicht die Tatsache, dass PC Optimizer Pro entfernt werden muss, weil dieses Programm entwickelt wurde, um Computer-Benutzer davon zu überzeugen, Geld für Dienste zu bezahlen, die nicht jedermanns Erwartungen gerecht werden. Auf dieselbe Weise verhält es sich mit einem anderen potenziell unerwünschten Programm, dem TornTV. Während PC Optimizer Pro in der Regel das Programm ist, das Benutzer zusammen mit anderen Installern vorfinden, ist TornTV eine unzuverlässige Anwendung, deren Zweck darin besteht, Drittanbieter-Software zu bewerben. Benutzer, die TornTV installieren, könnten feststellen, dass sie gleichzeitig auch den PC Optimizer Pro installiert haben.

Obwohl die Browser-Hijacker und potenziell unerwünschten Programme Sicherheitshintertüren öffnen und die Sicherheit der Zielbenutzer gefährden können, gibt es keine andere lästigere Bedrohung als den Arma dei Carabinieri Virus. Diese Ransomware zielt vor allem auf Windows-Benutzer ab, die in Italien leben, und sobald sie ausgeführt wird, kann sie ein Betriebssystem lahmlegen und Lösegeld verlangen. Das Beunruhigendste in Bezug auf die Bedrohung ist die Tatsache, dass die Insignien von italienischen Gesetzeshütern verwendet werden, und das ist der Trick, der Internet-Kriminellen einen riesigen Profit garantiert. Auf jede Sperrung folgt ein Lösegeld von 100 €, der irreführenderweise als Bußgeld bezeichnet wird. Der verstohlene Arma dei Carabinieri Virus wird von einem Trojaner ausgeführt, der ohne Vorankündigung infiltriert werden kann.

Alle Infektionen, die in diesem Bericht erwähnt werden, verwenden bestimmte Tricks, um in Betriebssysteme hineinzugelangen. In den meisten Fällen, werden Browser-Hijacker und potenziell unerwünschte Programme verbreitet, indem Software-Bündel verwendet werden; die Methoden unterscheiden sich jedoch. Die vorgenannten Hijacker könnten heimlich installiert werden, und die PUPs könnten als nützliche Programme beworben werden, in welchem Fall, Benutzer diese PUPs wahrscheinlich selbst installieren. Benutzer könnten auch über irreführende Banner-Werbeanzeigen auf den PC Optimizer Pro stoßen, und der Installer von TornTV könnte automatisch heruntergeladen werden, wenn man versucht Videos auf manipulierten oder unzuverlässigen Websites anzusehen. Der Arma dei Carabinieri Virus und andere verstohlene Ransomware-Infektionen werden von Trojanern ausgeführt, die über manipulierte Spam-E-Mail-Anhänge und Links in das Betriebssystem hineingelangen können. Leider können Internet-Kriminelle unauffällige Social-Engineering-Betrügereien und Drive-by-Download-Angriffe durchführen, um Malware zu infiltrieren.

Es besteht kein Zweifel, dass Internet-Kriminelle auch weiterhin Infektionen erschaffen werden, so lange es Sicherheitslücken gibt, die ausgenutzt werden können. Wenn Computer-Benutzer Ihre Betriebssysteme nicht mit authentischer Sicherheitssoftware stärken und nicht mit den Sicherheitsupdates auf dem Laufenden bleiben, wird Malware die Oberhand gewinnen. Obwohl Benutzer nie zuvor mehr Informationen und Mittel hatten, um Malware zu stoppen, machen Internet-Kriminelle damit weiter, neue Plattformen zu erschließen und neue Infektionen und Verbreitungsmethoden zu erfinden. Im Hinblick auf aktuelle Tendenzen werden 2015 Internet-Kriminelle mit großer Wahrscheinlichkeit die mobile Plattform erschließen, mehr Cryptolocker in Umlauf bringen und häufiger Sicherheitslücken ausnutzen. Aufgrund dessen ist es wichtiger als je zuvor, dass die Experten der Sicherheitsbranche und Windows-Benutzer zusammenarbeiten.

Scanner für Top-Bedrohungen von 2014 herunterladen
  • Schnelle und geprüfte Lösung für die Entfernung von Top-Bedrohungen von 2014 .
  • Sichern Sie Ihren Desktop und starten Sie jetzt!
disclaimer
Disclaimer

Kommentar absenden — WIR BRAUCHEN IHRE MEINUNG!

Kommentar:
Name:
Geben Sie die Zeichenfolge ein:
This is a captcha-picture. It is used to prevent mass-access by robots.