Kaspersky sieht zunehmende Gefahr durch Handy-Viren
Statt Viren fĂĽr Smartphones zu programmieren, sollen die Autoren nun auf die auf fast allen Handys vorhandene Micro Edition von Java (J2ME) setzen. Das Ziel der Malware sei aber das gleiche: SMS-Nachrichten an kostenpflichtige Dienste senden.
- Daniel Bachfeld
Nach Ansicht der Sicherheitsspezialisten von Kasperksy kommt offenbar Bewegung in den Bereich der Handy-Viren, zumindest in Russland. Statt Viren fĂĽr die weiterhin noch wenig verbreiteten Smartphones zu programmieren, sollen die Autoren nun auf die auf fast allen Handys vorhandene Micro Edition von Java (J2ME) setzen. Das Ziel der Malware sei aber das gleiche: SMS-Nachrichten an kostenpflichtige Dienste senden. Kaspersky will davon insgesamt bereits 50 entdeckt haben. Im Vergleich zum zweiten Halbjahr 2007 habe sich die Zahl neuer Varianten vervierfacht. Zudem seien mehr und mehr WAP-Seiten zu beobachten, die solche SMS-Trojaner enthalten wĂĽrden.
Auch der per ICQ verbreitete Spam mit Links auf solche Seiten steige an. Insbesondere in Russland hätten viele Anwender mobile ICQ-Clients auf ihren Geräten installiert. Ob demnächst aber mit einer größeren Welle von Handy-Viren zu rechnen ist, darf bezweifelt werden. Seit Jahren warnen Hersteller von Antivirensoftware vor Handy-Viren, ohne dass es je ein derartiger Schädling zu einer größeren Verbreitung gebracht hätte.
Daneben hat Kaspersky in seinen Berichten zur Entwicklung bei Spam und Malware für das erste Halbjahr 2008 wenig überraschende Ergebnisse vorzuweisen: Immer mehr Schädlinge erscheinen in einem immer kürzeren Zeitraum, wobei in einigen Bereichen Zuwächse von mehreren hundert Prozent zu verzeichnen waren. Dabei würden die Virenautoren wie schon im Jahr 2007 eher auf Quantität statt auf Qualität ihrer Schädlinge setzen, um die PCs von Anwendern unter ihre Kontrolle zu bekommen. Daher würden die meisten Schädlinge auch nur eine Lebensdauer von höchstens einem Monat auf einem PC haben, bevor sie entdeckt würden.
Das scheint sich aber zu ändern. Insbesondere chinesische Autoren würden vermehrt Techniken in ihrer Malware einsetzen, um sie vor Scannern zu verstecken und eine Analyse durch Virenspezialisten erheblich zu erschweren sowie den Zeitraum bis zur Veröffentlichung einer Signatur zu verlängern. Als Beispiel nennt Kaspersky das Rootkit Rustock.c, für dessen Analyse die Experten fünf Tage benötigten. Zuvor hatte Rustock offenbar bereits über Monate die Anwesenheit eines Bots auf zahlreichen infizierten PCs verschleiert, die gemeinsam eines der größten Botnetze bildeten.
Bei Spam beobachtete Kaspersky immer häufiger eine Arbeitsteilung: So gebe es Entwicker für Spamming-Software, Adress-Sammler, Bearbeiter für die Bestellannahme von Spam-Aktionen, Ersteller von Spam-Mails und die Verantwortlichen für den Versand.
Siehe dazu auch:
- Security Bulletin 2008: Malware Evolution January - June 2008, Bericht von Kaspersky
- Spam evolution: January-June 2008, Bericht von Kaspersky
(dab)