Redactie - 11 juli 2011

Cybercriminelen vertrouwen op laksheid van internetgebruiker


Cybercriminelen maken massaal misbruik van het lakse update-gedrag van internetgebruikers. Dit blijkt uit analyse van het G Data SecurityLab van recente malware. Van de tien meest voorkomende malware-soorten in juni, exploiteren er maar liefst vijf oude beveiligingslekken van Java, waarvoor Oracle al sinds maart 2010 patches aan gebruikers aanbiedt. De experts van G Data SecurityLab zien sinds eind 2010 een aanzienlijke toename van malware die zwakke plekken van Java uitbuit. Deze malware floreert, ondanks het feit dat de patches om de lekken mee te dichten al 15 maanden beschikbaar zijn. Dit toont aan dat te weinig gebruikers van Java de updates downloaden en installeren.

Eddy Willems, Security Evangelist van G Data zegt hierover: “Bijna dagelijks worden updates aan internetgebruikers aangeboden. Als het geen Windows-update is, dan is het wel een update van Adobe, van Java, of van iets anders. Mensen raken geïrriteerd door de grote stroom updates en kiezen ervoor de updates niet te downloaden en te installeren. Dat is erg onverstandig, want elke patch die niet wordt geïnstalleerd, laat een beveiligingslek op het systeem open. Deze beveiligingslekken worden, zelfs na het beschikbaar komen van een patch, nog tijdenlang door malware-schrijvers misbruikt. De cybercriminelen rekenen op de laksheid van internetters. En helaas lijkt die tactiek te werken.”
 
Over de malware uit de top10

Trojan.Wimad.Gen.1
Deze trojan doet zich voor als een normaal . WMA audio-bestand , maar dan wel een dat alleen kan worden afgespeeld na het installeren van een speciale codec / decoder op Windows-systemen. Als een gebruiker het bestand uitvoert, kan de aanvaller allerlei kwaadaardige code op het systeem installeren. De geïnfecteerde audiobestanden worden veelal verspreid door middel van peer2peer-netwerken en torrent sites.

Worm.Autorun.VHG
Dit kwaadaardige software-programma is een worm die zich verspreidt via de autorun.-functie van Windows, die gebruikt wordt voor verwijderbare media, zoals USB-sticks of externe harde schijven. Het is een internet- en netwerkworm die de CVE-2008-4250 kwetsbaarheid in Windows uitbuit.

Gen: Variant.Adware.Hotbar.1
Deze adware wordt over het algemeen onmerkbaar geïnstalleerd, als onderdeel van de gratis software-pakketten van programma's als VLC, XviD, enz., die worden gedownload van andere bronnen dan de fabrikant. De vermeende sponsors van deze nieuwste software zijn 'Click Potato' en 'Hotbar'. Alle pakketten zijn digitaal ondertekend door een zekere "Pinball Corporation". De adware wordt automatisch uitgevoerd wanneer Windows start en integreert zich dan als een systray pictogram.

Trojan.AutorunINF.Gen
Dit is een generieke detectie voor zowel bekende als onbekende kwaadaardige autorun.inf-bestanden. Autorun.inf-bestanden zijn opstartbestanden die kunnen worden misbruikt als een distributiemechanisme voor kwaadaardige computerprogramma's op USB-apparaten, verwijderbare media, cd's en dvd's.

Java.Trojan.Exploit.Bytverify.Q
Deze exploit maakt gebruik van het beveiligingslek in de Java Runtime-omgeving, zoals beschreven in CVE-+2,010 tot 0.094. Als de exploit succesvol is, kan de aanvaller de Java-sandboxbeperkingen omzeilen en kwaadaardige code uitvoeren, die vervolgens bijvoorbeeld verder kwaadaardige code kan downloaden. Het gevaar schuilt in gemanipuleerde Java-applets, die vaak zijn geïntegreerd in webpagina's.

Java.Trojan.Downloader.OpenConnection.AI
Deze trojan downloader is te vinden in gemanipuleerd Java-applets op websites. Als de applet is gedownload, is een URL gegenereerd uit de applet parameters. De downloader gebruikt deze om een kwaadaardig uitvoerbaar bestand te uploaden naar de computer van de gebruiker en het uit te voeren. Deze bestanden kunnen elk type kwaadaardige software te zijn. De downloader maakt gebruik van de CVE-2010-0840 kwetsbaarheid in om de Java-sandbox te omzeilen en zo gegevens op het systeem te schrijven.

Java.Trojan.Downloader.OpenConnection.AN
Deze trojan downloader is te vinden in gemanipuleerde Java-applets op websites. Als de applet is gedownload, wordt er een URL gegenereerd uit de applet parameters. De downloader gebruikt deze om een kwaadaardig uitvoerbaar bestand te uploaden naar de computer van de gebruiker en het uit te voeren. Deze bestanden kunnen elk type kwaadaardige software zijn. De downloader maakt gebruik van de CVE-2010-0840 kwetsbaarheid om uit de Java-sandbox te breken en gegevens op het systeem te schrijven.

Java.Trojan.Downloader.OpenConnection.AO
Deze trojan downloader is te vinden in gemanipuleerde Java-applets op websites. Als de applet is gedownload, wordt er een URL gegenereerd uit de applet parameters. . De downloader gebruikt deze om een kwaadaardig uitvoerbaar bestand uploaden naar de computer van de gebruiker en het uit te voeren. Deze bestanden kunnen elk type kwaadaardige software zijn. De downloader maakt gebruik van de CVE-2010-0840 kwetsbaarheid om uit de Java-sandbox te breken en gegevens op het systeem te schrijven.

Java: Agent-DU [Expl]
Dit op Java-gebaseerde malware-programma is een download applet die gebruik maakt van beveiligingslek CVE-2010-0840 om de Java- sandbox te omzeilen en aanvullende malware te downloaden naar de computer. Zodra de applet de sandbox heeft misleid, kan deze direct .exe-bestanden downloaden en uitvoeren. Dit is iets wat een eenvoudige applet niet kan doen, omdat de Java-sandbox dat voorkomt.

Adware.Hotbar.GG
Adware behoort tot de categorie van potentieel ongewenste programma's. Adware.Hotbar.GG is een Browser Helper Object (BHO): een "Smartshopper" toolbar, "Shopping Report" toolbar of iets vergelijkbaars. De bestanden worden digitaal ondertekend door "Pinball Corporation" of in sommige gevallen door "Smartshopper Technologies”. De eerder beschreven browser-add in biedt prijsvergelijkingen voor producten en promoot speciale diensten van partners van de Pinball onderneming.