Redactie - 23 april 2011

Lekke browserplug-ins steeds groter probleem voor cyberveiligheid


Recente analyses van het G Data SecurityLab wijzen uit dat cybercriminelen steeds vaker hun pijlen richten op beveiligingslekken in Java bij de verspreiding van malware. Dergelijke malware domineerde in het eerste kwartaal van 2011 de top tien van malware.

Alleen al in de laatste maand stonden er vijf trojaanse paarden in de malware top tien, die misbruik maakten van zwakke plekken in Java of Javascript. De onderzoekers ontdekten daarnaast een toename van malware die website rankings manipuleert. Het doel hiervan is om gevaarlijke websites hoog in de zoekresultaten te krijgen, zodat argeloze websurfers die sites in groten getale zullen bezoeken. G Data verwacht dat het gebruik van deze beide strategieën ook in de volgende maanden zullen blijven toenemen.

Ongedichte lekken in browserplug-ins spelen een steeds grotere rol bij de infectie van Windows-systemen. De malware-industrie richt zich al sinds eind vorig jaar op de zwakke plekken van Java. Inde malware top tie van maart 2011, zijn op de posities 2, 6, 7, 8 en 10 voorbeelden te vinden van malware die zich richt op de zwakke plekken van Java. “Gebruikers doen er niet verstandig aan om de het automatische updatemechanisme van Java uit te schakelen. Alle patches kunnen het beste direct worden gedownload en geïnstalleerd. Het is eenvoudig om te controleren of alle patches van Java goed zijn geïnstalleerd via de website www.java.com/en/download/installed.jsp,” vertelt Eddy Willems, Security Evangelist van G Data.

Naast de toename van Java-aanvallen, is er nog een andere trend gespot door het SecurityLab: clickjacking. “Bij clickjacking manipuleert malware de clicks op een website, zodat deze bijvoorbeeld hoger uitkomt bij een zoekopdracht via Google. Hierdoor worden malware-verspreidende sites veel vaker gezien door gebruikers, en lijken zij betrouwbaarder, waardoor er vaak naar die sites wordt doorgeklikt. En een kort bezoek aan een geïfecteerde site kan al direct een malware-infectie betekenen.” Een voorbeeld van malware die clicks manipuleert staat in de malware top tien van maart 2011 op de 9e plaats.

Methodologie
Het Malware Information Initiative (MII) is een online community waar alle klanten van G Data aan kunnen meewerken. Dit kunnen zij doen door deze feature in hun G Data-programma te activeren. Wanneer de pc van één van onze gebruikers in aanraking komt met malware, wordt er, volledig anoniem, een rapport naar het G Data SecurityLab gestuurd. De gegevens worden daar bewaard en geanalyseerd.