Author Topic: Avast Neuigkeiten  (Read 171320 times)

0 Members and 1 Guest are viewing this topic.

Offline Asyn

  • Avast Überevangelist
  • Certainly Bot
  • *****
  • Posts: 76115
  • Urlaub/Vacation
    • >>>  Avast Forum - Deutschsprachiger Bereich  <<<
Re: Avast Neuigkeiten
« Reply #255 on: April 22, 2022, 09:49:40 AM »
Avast entdeckt bösartigen Umleitungsdienst, der versucht Malware an Nutzer*innen zu schicken

Mehr als 16.500 Websites sind mit dem Umleitungssystem „Parrot TDS“ infiziert

Prag, Tschechische Republik, 13. April 2022 – Avast (LSE:AVST), ein weltweit führender Anbieter digitaler Sicherheits- und Privatsphärelösungen, hat ein neues bösartiges Web-Umleitungssystem (Traffic Direction System/TDS) entdeckt: Parrot TDS hat die Server von mehr als 16.500 Websites infiziert. Pornographische und persönliche Websites sind ebenso betroffen wie die Online-Präsenzen von Universitäten und Behörden. Parrot TDS zeigt auf betroffenen Seiten eine Phishing-Seite an, die Nutzer*innen auffordert, ihren Browser zu aktualisieren. Wird die angebotene Update-Datei geöffnet, lädt sie ein Fernzugriffstool herunter, das den Angreifer*innen vollen Zugriff auf den Computer verschafft.

“Umleitungssysteme wie Parrot TDS bieten über die infizierten Websites ein Einfallstor für bösartige Malware aller Art“, so Jan Rubin, Malware-Forscher bei Avast. „Aktuell wird zum Beispiel eine Schadsoftware namens ‘FakeUpdate’, auch bekannt als SocGholish, via Parrot TDS verbreitet, aber auch andere Arten von Cyberangriffen könnten in Zukunft mittels solcher Systeme stattfinden."

Schlecht gesicherte Accounts verschaffen Parrot TDS große Reichweite
Die Avast-Forscher Jan Rubin und Pavel Novak vermuten, dass die Angreifer*innen die Webserver unzureichend abgesicherter Content-Management-Systeme wie WordPress und Joomla nutzen, indem sie sich in Accounts mit schwachen Zugangsdaten einloggen und sich von dort aus Admin-Rechte für die Server verschaffen.

“Die Content-Management-Systeme sind die einzige Gemeinsamkeit der betroffenen Seiten. Meistens ist es WordPress, manchmal auch Joomla. Deswegen vermuten wir, dass die Angreifer*innen sich die schwachen Logins dieser Systeme zunutze machen, um die Websites mit schadhaftem Code zu infizieren.“, sagt Pavel Novak, Analyst bei Avast. „Parrot TDS ist dabei einzigartig, weil es nicht nur äußerst robust ist, sondern auch noch eine unglaubliche Reichweite hat.“

Parrot TDS gibt Angreifer*innen die Möglichkeit, ihre Phishing-Seiten nur Nutzer*innen anzuzeigen, die bestimmte Kriterien erfüllen: Das betrifft vor allem den Browser, die Cookie-Einstellungen und die Websites, von denen die Nutzer*innen auf die infizierte Seite zugreifen. Die Software ist außerdem so eingestellt, dass jede*r Nutzer*in die Phishing-Seite nur einmal angezeigt bekommt – so verhindert Parrot TDS die Überlastung seiner Server. Zwischen dem 1. und 29. März hat Avast mehr als 600.000 Nutzer*innen vor mit Parrot TDS infizierten Websites geschützt, die meisten davon in Brasilien (73.000), Indien (55.000) und in den USA (31.000), sowie mehr als 6.000 Nutzer*innen in Deutschland.

FakeUpdate
Die Schadsoftware FakeUpdate nutzt JavaScript, um Nutzer*innen Phishing-Seiten mit der Aufforderung zum Browser-Update anzuzeigen. Wie Parrot TDS scannt auch FakeUpdate vorab die Browserdaten. Damit schützt sich die Schadsoftware und entscheidet, ob sie die Phishing-Seite anzeigt – dabei spielt auch das auf dem Gerät installierte Antivirusprogramm eine Rolle. Bei der als Browser-Update verkleideten Datei handelt es sich eigentlich um ein Fernzugriffstool namens NetSupport Manager. Dieses Tool ist so konfiguriert, dass Nutzer*innen fast keine Chance haben, es zu bemerken. Wird die Datei geöffnet, bekommen die Angreifer*innen vollen Zugriff auf den Computer. Sie können die Nutzlast, die die Malware ins System schleust, dabei jederzeit verändern.

Neben FakeUpdate haben die Avast-Forscher*innen auch andere Phishing-Seiten auf mit Parrot TDS infizierten Websites beobachtet, können diese jedoch nicht mit abschließender Sicherheit mit Parrot in Verbindung bringen.

So können Entwickler*innen ihre Server schützen
• Scannen Sie alle Dateien mit einem Antivirenprogramm wie Avast Antivirus
• Ersetzen Sie alle JavaScript- und PHP-Dateien auf dem Server mit Originaldateien
• Nutzen Sie die aktuellste Version Ihres Content-Management-Systems
• Nutzen Sie die aktuellsten Versionen aller Plug-Ins
• Überprüfen Sie, ob auf dem Server Auto-Anwendungen laufen (beispielsweise Cron-Jobs)
• Richten Sie sichere Zugriffsdaten ein und nutzen Sie für jeden Dienst andere Zugriffsdaten
• Überprüfen Sie die Admin-Accounts auf dem Server. Stellen Sie sicher, dass sie tatsächlich zu Entwickler*innen gehören und über sichere Passwörter verfügen
• Richten Sie für Admin-Accounts, wo immer möglich, Zwei-Faktor-Authentifizierung ein
• Nutzen Sie Sicherheits-Plug-Ins für Ihr Content-Management-System (WordPress, Joomla)

So können Nutzer*innen sich vor Phishing-Angriffen schützen
• Sieht die Seite anders aus als erwartet, sollten Besucher*innen sie verlassen, keine Dateien herunterladen und keine Informationen eingeben
• Updates sollen ausschließlich direkt über die Browsereinstellungen heruntergeladen werden, niemals über andere Kanäle

Die vollständige Analyse steht auf dem Decoded-Blog von Avast zur Verfügung: https://decoded.avast.io/janrubin/parrot-tds-takes-over-web-servers-and-threatens-millions/
W8.1 [x64] - Avast PremSec 22.7.7366.BC [UI.713] - Firefox ESR 91.11 [NS/uBO/PB] - Thunderbird 91.11
Avast-Tools: Secure Browser 103.0 - Cleanup 22.2 - SecureLine 5.18 - DriverUpdater 22.2 - CCleaner 6.01
Avast Wissenswertes (Downloads, Anleitungen & Infos): https://forum.avast.com/index.php?topic=60523.0

Offline Asyn

  • Avast Überevangelist
  • Certainly Bot
  • *****
  • Posts: 76115
  • Urlaub/Vacation
    • >>>  Avast Forum - Deutschsprachiger Bereich  <<<
Re: Avast Neuigkeiten
« Reply #256 on: April 24, 2022, 11:50:32 AM »
Mehr Sicherheit für Wechseldatenträger: Avast Business führt USB-Schutz ein

Die neue Funktion schützt Unternehmen vor unbefugten Datenübertragungen und vor Malware, die über externe Geräte in das Netzwerk gelangt

Prag, Tschechische Republik, 21. April 2022 — USB-Sticks gelten seit Langem als Schwachstelle, über die Schadprogramme auf den Computer gelangen können. Um diese Sicherheitslücke zu schließen, hat Avast (LSE:AVST), ein weltweit führender Anbieter digitaler Sicherheits- und Privatsphärelösungen, die neue Funktion Avast USB Protection eingeführt. Sie ist im Avast Business Hub sowie in den Produkten Avast Business Premium und Ultimate Business Security verfügbar.

Avast USB Protection schützt Unternehmensdaten, indem es verhindert, dass Mitarbeiter*innen nicht autorisierte Wechseldatenträger wie Flash-Laufwerke, externe Laufwerke oder Smartphones verwenden. Die Funktion hilft dabei, USB-Ports zu blockieren und zu überwachen, um Datendiebstahl, Datenverlust und Malware-Infektionen zu verhindern.

„Das Arbeiten von überall aus ist heute zur Norm geworden. Dabei wird ständig von außerhalb des Unternehmensnetzwerks auf sensible Geschäftsdaten zugegriffen. Je mehr Mitarbeiter*innen involviert sind, desto größer ist die Gefahr von Datenverlusten oder -beschädigungen, insbesondere wenn Wechselmedien und -geräte verwendet werden“, erklärt Thomas Hefner, Sales Director DACH & CEE bei Avast Business. „Wechselspeichergeräte wie USB-Laufwerke und externe Festplatten machen Unternehmen anfällig für Malware-Infektionen. Sie sind klein und leicht zu transportieren und können sowohl infizierte Dateien als auch große Mengen an sensiblen Informationen enthalten – das perfekte Rezept für ein ‚worst case‘-Szenario, wenn sie in die falschen Hände geraten.“

So funktioniert Avast USB Protection
Mit der Avast USB Protection können Unternehmen die Datenübertragung von Desktops und Laptops kontrollieren, auch wenn die Benutzer*innen nicht mit dem Unternehmensnetzwerk verbunden sind. Die Benutzer*innen müssen eine Erlaubnis zur Verwendung eines USB-Geräts einholen. Der/die Administrator*in kann den Zugriff manuell erlauben oder verweigern und die Einstellungen an seine Anforderungen anpassen. Auf diese Weise wird das Risiko potenziell schwerwiegender Bedrohungen verringert. Außerdem bietet Avast USB Protection einen Überblick darüber, wer welche Geräte an welchen Endpunkten verwendet. Alle externen Speichergeräte, die an zahlreichen Standorten mit Computern verbunden sind, können durch detaillierte Berichte, effektiv überwacht werden. Diese sind die über den Avast Business Hub abrufbar. Der USB-Protection-Bericht bietet Einblicke in die Benutzermuster, die Richtlinien können auch aus der Ferne an die jeweiligen Anforderungen angepasst werden. Die neue Funktion USB Protection ist im Avast Business Hub für Avast Premium- und Ultimate Business Security-Kunden verfügbar.
W8.1 [x64] - Avast PremSec 22.7.7366.BC [UI.713] - Firefox ESR 91.11 [NS/uBO/PB] - Thunderbird 91.11
Avast-Tools: Secure Browser 103.0 - Cleanup 22.2 - SecureLine 5.18 - DriverUpdater 22.2 - CCleaner 6.01
Avast Wissenswertes (Downloads, Anleitungen & Infos): https://forum.avast.com/index.php?topic=60523.0

Offline Asyn

  • Avast Überevangelist
  • Certainly Bot
  • *****
  • Posts: 76115
  • Urlaub/Vacation
    • >>>  Avast Forum - Deutschsprachiger Bereich  <<<
Re: Avast Neuigkeiten
« Reply #257 on: May 11, 2022, 09:45:11 AM »
Avast One und Avast Secure Browser erhalten Bestnoten bei Anti-Phishing-Tests

Im zweiten Quartal in Folge erhalten Avast One Essential und Avast Secure Browser in der neuesten Analyse von Antiviren-Software für Verbraucher von AV-Comparatives die höchsten Werte bei der Phishing-Erkennung

Prag, Tschechische Republik 02. Mai 2022 – Avast One Essential, der preisgekrönte Online-Schutzdienst des führenden Anbieters für digitale Sicherheit und Privatsphäre Avast, hat sich zum zweiten Mal in Folge den ersten Platz in dem vierteljährlichen Vergleichstest* zur Phishing-Erkennung von der unabhängigen Testorganisation AV-Comparatives gesichert (https://www.av-comparatives.org/wp-content/uploads/2022/04/avast_phishing_04-2022.pdf). Avast One Essential erreichte eine Erkennungsrate von 99 Prozent und lag damit vor Kaspersky (96 Prozent), Avira (95 Prozent) und Bitdefender (92 Prozent). Die Studie bewertete auch die Effektivität der Erkennung von Phishing-Seiten bei einigen der weltweit führenden Browser. Avast Secure Browser, ein datenschutzfreundlicher Browser mit Anti-Phishing-Technologie, belegte mit einer Blockierrate von 97 Prozent ebenfalls den ersten Platz, was einer Steigerung von zwei Prozentpunkten gegenüber dem letzten Test im Januar entspricht, während Microsoft Edge und Mozilla Firefox mit Blockierraten von 82 Prozent bzw. 79 Prozent den zweiten und dritten Platz belegten.

In der Studie von AV-Comparatives, die vom 21. März bis zum 5. April 2022 lief, wurden alle Browser- und Antivirenprodukte parallel getestet. Dabei wurden sie jeweils 250 gültigen und unabhängig voneinander ausgewählten Phishing-URLs sowie 250 sauberen URLs zur Erkennung von Fehlalarmen ausgesetzt. Der von den AV-Produkten gebotene Phishing-Schutz wurde unter Windows 10 mit Google Chrome 97.0 bei deaktiviertem Google Safebrowsing getestet. Die Browser-Erweiterungen der AV-Produkte waren installiert und aktiviert, und die konkurrierenden Browser wurden ohne ein laufendes Antivirenprogramm getestet. Zum Zeitpunkt des Tests waren alle Produkte auf die neuesten Software-Versionen aktualisiert.

"Angesichts der Häufigkeit von Phishing-Attacken, sowohl bei gezielten als auch bei Massenangriffen, ist Phishing-Schutz ein wichtiger Bestandteil von IT-Sicherheitsmaßnahmen", sagt Andreas Clementi, Gründer und CEO von AV-Comparatives. "In diesem unabhängigen Test hat Avast bewiesen, dass seine Antiviren (AV)- und Browser-Produkte einen starken Schutz gegen Phishing-Angriffe bieten."

"Die Aufrechterhaltung einer branchenführenden Erkennungsrate für unsere Produkte und Dienstleistungen ist eine der wichtigsten Komponenten zum Schutz der digitalen Freiheit für Verbraucher*innen und Unternehmen", sagt Siggi Stefnisson, Head of Threat Labs bei Avast. "Wir freuen uns daher sehr, dass wir unseren Vorsprung sowohl bei unseren AV-Produkten als auch bei Avast Secure Browser halten konnten. Im vergangenen Jahr hat unsere Bedrohungserkennungs-Engine im Durchschnitt fast vier Millionen Phishing-URLs pro Monat identifiziert und blockiert. Phishing ist nach wie vor eine der häufigsten Bedrohungen, mit denen wir heute konfrontiert sind, da die Cyberkriminellen mit Spray-and-Pray-Taktiken, aber auch mit gezielten und personalisierten Angriffen den Einsatz erhöhen."


Anmerkung:
*Der Report wurde von Avast in Auftrag gegeben. Jedoch wurde der Anti-Phishing-Test von AV-Comparatives für alle Produkte unparteiisch und unter gleichen Bedingungen durchgeführt. Die Phishing-Seiten wurden von AV-Comparatives unabhängig ausgewählt, ohne Anweisungen, Einflussnahme, Streitigkeiten oder Überprüfung durch Avast oder eine der getesteten Parteien. Eine Aufschlüsselung der getesteten Antiviren- und Browser-Produkte ist unten aufgeführt.

Antiviren-Produkte:
Avast Free Antivirus 22.2, Avast One Essential 22.2, Avira Free Security 1.1, Bitdefender Internet Security 26.0, ESET Internet Security 15.0/15.1, Kaspersky Internet Security 21.3, Malwarebytes Premium 4.5, McAfee Total Protection 16.0, Microsoft Defender 4.18 (mit Defender Browser Plugin für Chrome), NortonLifeLock Norton 360 22.22.

Browser:
Avast Secure Browser 99.0, Google Chrome 99.0/100.0 (mit Safebrowsing), Microsoft Edge 99.0/100.0, Mozilla Firefox 98.0, Opera 85.0.
W8.1 [x64] - Avast PremSec 22.7.7366.BC [UI.713] - Firefox ESR 91.11 [NS/uBO/PB] - Thunderbird 91.11
Avast-Tools: Secure Browser 103.0 - Cleanup 22.2 - SecureLine 5.18 - DriverUpdater 22.2 - CCleaner 6.01
Avast Wissenswertes (Downloads, Anleitungen & Infos): https://forum.avast.com/index.php?topic=60523.0

Offline Asyn

  • Avast Überevangelist
  • Certainly Bot
  • *****
  • Posts: 76115
  • Urlaub/Vacation
    • >>>  Avast Forum - Deutschsprachiger Bereich  <<<
Re: Avast Neuigkeiten
« Reply #258 on: May 12, 2022, 11:02:37 AM »
Kekslust statt Cookiefrust – Avast empfiehlt, nicht alle Cookies zu akzeptieren

Nicht einmal die Hälfte der Schweizer:innen ist sicher, welche Funktion Internet-Cookies genau haben. Avast klärt zusammen mit Moderatorin Enie van de Meiklokjes und Youtuberin Kiki Aweimer über Cookies und Sicherheit im Internet auf

Prag, Tschechische Republik, 04. Mai 2022 – Kekse kennt jede*r – und fast jede*r langt dabei gerne zu. Bei Cookies im Internet verhält es sich leider ähnlich: 57 Prozent klicken auf „alle Cookies akzeptieren“, wenn dieser Button auf Websites erscheint – ohne zu wissen, welche Konsequenzen das für die digitale Privatsphäre und Sicherheit nach sich ziehen kann. Das ergab eine repräsentative Umfrage des Meinungsforschungsinstituts YouGov¹, die von Avast, einem weltweit führenden Anbieter digitaler Sicherheits- und Privatsphärelösungen, in Auftrag gegeben wurde.

Unter dem Motto „Kekslust statt Cookiefrust“ nutzt Avast die Beliebtheit und Vielfalt von Cookies, um eine Aktion zur Sensibilisierung für digitale Sicherheit im Internet zu starten. Dafür kooperiert Avast mit TV-Backkoryphäe Enie van de Meiklokjes und Youtuberin Kiki Aweimer von Kikis Kitchen. „Dass so viele Menschen nicht wissen, was Cookies sind, zeigt, wie wichtig die Aufklärung ist“, so van de Meiklokjes.

Was sind Cookies?
Cookies sind kleine Textdateien, die Websites im Browser der Nutzer*innen speichern. Damit können sie das Online-Verhalten tracken und Daten zu den Surfgewohnheiten sammeln. Dabei gibt es zwei Arten von Cookies: Die essenziellen oder funktionalen Cookies können das Online-Erlebnis verbessern, indem Websites die Besucher*innen markieren und sich bestimmte Vorlieben merken. Außerdem sorgen sie dafür, dass die Performance der jeweiligen Website verbessert wird. Und am wichtigsten: Sie werden nicht domainübergreifend weitergegeben, im Gegensatz zu den sogenannten Third-Party- oder Tracking-Cookies: Diese markieren die Nutzer*innen und sammeln Daten über deren Surfverhalten, welche sie an Dritte veräußern. 44 Prozent der Schweizer*innen sind sich dessen nicht bewusst. Jede*r Neunte (11 Prozent) hat überhaupt keine Vorstellung, was Cookies bezwecken – und 16 Prozent der Personen, die alle Cookies akzeptieren, tun dies, weil sie nicht wissen, wie sie diese ablehnen können.

Risiko von Internet-Cookies
Oft wird das Risiko von Web-Cookies für die Privatsphäre unterschätzt, denn es ist nicht einfach, genau zu erkennen, welche Daten Unternehmen mit Cookies sammeln und an wen sie diese Informationen weitergeben. Web-Cookies können auch dazu genutzt werden, die Identität einer anderen Person vorzutäuschen, um sich Zugang zu deren Konten zu verschaffen oder deren Identität für einen Delikt zu nutzen – diese Bedrohung ist vielen nicht bewusst. Mehr als jede*r zweite Schweizer*in setzt die eigene Privatsphäre und persönliche Daten unnötigen Gefahren aus, indem sie auf Websites alle Cookies akzeptieren. 63 Prozent machen das aus Zeitgründen oder Bequemlichkeit. Fast jede*r dritten Person (30 Prozent) ist es sogar egal, was mit den gesammelten Informationen passiert.

Awareness-Kampagne
Die Avast-Umfrage hat ergeben, dass von den Befragten, die Software zum Schutz ihrer Online-Sicherheit verwenden (56 Prozent) nur 23 Prozent Tracking-Software nutzt. „Niemand sollte sorglos mit seinen persönlichen Daten umgehen. Mir war zwar bewusst, dass ich nicht alle Cookies leichtfertig annehmen soll, aber während der Dreharbeiten mit dem Avast-Team habe ich noch einmal einiges dazugelernt“, sagt van de Meiklokjes.

Avast empfiehlt Verbraucher*innen:
• Nicht einfach auf „alle Cookies akzeptieren“ klicken – auch nicht in Eile. Stattdessen sollten sich User*innen Zeit nehmen, Cookie-Einstellungen zu ändern. Bestenfalls sollten nur die “funktionalen Cookies”, die für die Performance einer Website notwendig sind, akzeptiert werden. Durch funktionale Cookies wird beispielsweise gewährleistet, dass Artikel im Warenkorb über längere Zeit gespeichert werden und Nutzer*innen eine Erinnerungsmail zu den Artikeln erhalten.
• Regelmäßig alle Cookies im Browser löschen. Dies ist direkt über den Browser möglich oder auch bequem über die kostenfreie Cybersicherheitslösung Avast One, die das Löschen von Tracking-Cookies ermöglicht.
• Wenn möglich, Einstellungen im Browser so anpassen, dass Cookies von Drittanbietern automatisch abgelehnt werden. Dabei kann auch die Browser-Erweiterung Avast Online Security & Privacy helfen, die sich mit allen großen Browsern nutzen lässt.

Die Kampagne ist auf dem YouTube-Channel der Food-Influencerin Kikis Kitchen (https://www.youtube.com/watch?v=84KRsO9FYFo) und im Blog von Avast (https://blog.avast.com/de/kekslust-statt-cookiefrust) zu sehen.

¹ Die verwendeten Daten beruhen auf einer Online-Umfrage der YouGov Deutschland GmbH, an der 1054 Personen zwischen dem 18. und 21.03.2022 teilnahmen. Die Ergebnisse wurden gewichtet und sind repräsentativ für die Schweizer Bevölkerung ab 18 Jahren.
W8.1 [x64] - Avast PremSec 22.7.7366.BC [UI.713] - Firefox ESR 91.11 [NS/uBO/PB] - Thunderbird 91.11
Avast-Tools: Secure Browser 103.0 - Cleanup 22.2 - SecureLine 5.18 - DriverUpdater 22.2 - CCleaner 6.01
Avast Wissenswertes (Downloads, Anleitungen & Infos): https://forum.avast.com/index.php?topic=60523.0

Offline Asyn

  • Avast Überevangelist
  • Certainly Bot
  • *****
  • Posts: 76115
  • Urlaub/Vacation
    • >>>  Avast Forum - Deutschsprachiger Bereich  <<<
Re: Avast Neuigkeiten
« Reply #259 on: May 14, 2022, 11:47:16 AM »
Avast Q1/2022 Threat Report: Cyber-Krieg in der Ukraine und Russland dominiert die Bedrohungslandschaft

● Cybercrime-Operationen sind teilweise kriegsbedingt geschwächt ● Avast-Researcher beobachten weiterhin einen leichten Rückgang bei Ransomware ● Zunahme von Emotet Präsenz und Entdeckung eines der größten Botnet-as-a-Services

Prag, Tschechische Republik, 09. Mai 2022 – Avast (LSE:AVST), ein weltweit führender Anbieter von digitaler Sicherheit und Privatsphäre, veröffentlicht seinen Q1/2022 Threat Report, der aktuelle Cyber-Bedrohungen in Bezug auf den Krieg zwischen Russland und der Ukraine aufzeigt. Der aktuelle Report beleuchtet eine aus Russland stammende APT-Gruppe, die Nutzer in der Ukraine angreift, DDoS-Tools, die gegen russische Websites eingesetzt werden, sowie Ransomware-Angriffe auf Unternehmen in der Ukraine. Darüber hinaus zeigen die Ergebnisse, dass auch Cyberkriminelle von den physischen Kriegsgeschehnissen betroffen sind und dies zu einem leichten Rückgang von Ransomware und der vorübergehenden Einstellung der Informationsdiebstahls-Malware „Raccoon Stealer“ geführt hat. In Deutschland konnte für das erste Quartal ein Höchstwert von Tech-Support-Scams festgestellt werden, bei denen Nutzer*innen der Eindruck vermittelt wird, der Computer sei infiziert und man solle eine Support-Hotline anrufen.

Cyber-Krieg: Ukraine und Russland
“Wir sehen oft Parallelen zwischen den Ereignissen in der realen Welt und der digitalen Bedrohungslandschaft, wenn es darum geht, wie Bedrohungen verbreitet werden und welche Ziele sie haben. In Q1/2022 haben wir einen signifikanten Anstieg der Angriffe mit bestimmten Malware-Typen in Ländern festgestellt, die in den Russland-Ukraine-Konflikt verwickelt sind. Im Vergleich zu Q4/2021 verzeichneten wir einen Anstieg von mehr als 50 Prozent bei Angriffen mit Remote-Access-Trojanern (RAT) und einen Anstieg von mehr als 20 Prozent bei Angriffen mit Informationsdiebstahl-Malware, die wir in der Ukraine, Russland und Belarus blockiert haben und die zur Informationsbeschaffung oder Spionage eingesetzt werden könnten”, so Jakub Kroustek, Avast Malware Research Director. “Zusätzlich haben wir 30 Prozent mehr Versuche blockiert, neue Geräte zu infizieren, um Botnets in Russland beizutreten. Gleiches gilt für einen Anstieg von 15 Prozent in der Ukraine, mit dem Ziel, Geräte-Armeen aufzubauen, die DDoS-Angriffe auf Medien und andere kritische Websites und Infrastrukturen durchführen können. Andererseits haben wir in Russland und der Ukraine 50 Prozent weniger Adware-Angriffe blockiert, was darauf zurückzuführen sein könnte, dass weniger Menschen online gehen, insbesondere in der Ukraine."

Kurz vor Beginn des Krieges in der Ukraine beobachteten die Avast Threat Labs mehrere Cyberangriffe, die vermutlich von russischen APT-Gruppen durchgeführt wurden. „Gamaredon“, eine bekannte und aktive APT-Gruppe, steigerte ihre Aktivitäten Ende Februar rapide und verbreitete ihre Malware an ein breites Zielpublikum (darunter auch Endverbraucher) und suchte so nach für sie interessanten Opfern, um Spionage zu betreiben. Eine Ransomware namens „HermeticRansom“, für die Avast ein Entschlüsselungs-Tool veröffentlicht hat, wurde vermutlich ebenfalls von einer APT-Gruppe verbreitet.

Avast-Forscher*innen spürten Tools auf, die von sogenannten “Hacktivisten-Communities” zur Durchführung von DDoS-Angriffen auf russische Websites eingesetzt werden. Die Researcher*innen entdeckten Webseiten, darunter eine Wettervorhersageseite, die den Code enthielten, mit dem diese Angriffe über den Browser der Website-Besucher*innen ohne deren Zustimmung durchgeführt wurden. Diese Art von Angriffen nahm gegen Ende des Quartals ab. Ein als Dienst verkauftes Botnet wurde im März für eine DDoS-Kampagne in Verbindung mit der Sodinokibi (REvil)-Ransomware-Gruppe verwendet. Darüber hinaus haben Malware-Autoren den Krieg genutzt, um Malware wie Remote-Access-Trojaner (RATs) zu verbreiten, indem sie E-Mails mit bösartigen Anhängen verschickten, die angeblich wichtige Informationen über den Krieg enthielten.

Auswirkungen des Ukraine-Kriegs auf die Cyberkriminalität
Malware-Autoren und -Betreiber waren direkt vom Krieg betroffen. Ein Beispiel hierfür ist der angebliche Tod des führenden Entwicklers von „Raccoon Stealer“, der zu einer vorübergehenden Einstellung der Malware führte.

Die Avast Threat Labs beobachteten auch weiterhin einen leichten Rückgang von 7 Prozent bei Ransomware-Angriffen weltweit in Q1/2022 im Vergleich zu Q4/2021, was vermutlich auf den Krieg in der Ukraine zurückzuführen ist, von wo aus viele Ransomware-Betreiber und Tochterunternehmen operieren. Damit sind die Ransomware-Angriffe das zweite Quartal in Folge zurückgegangen. In Q4/2021 konnte der Rückgang auf eine Zusammenarbeit von Staaten, Regierungsbehörden und Sicherheitsanbietern bei der Jagd auf Ransomware-Autoren und -Betreiber zurückgeführt werden. Weitere Gründe für den Rückgang von Ransomware könnten sein, dass eine der aktivsten und erfolgreichsten Ransomware-Gruppen, „Maze“, ihre Tätigkeit im Februar eingestellt hat, sowie der anhaltende Trend, dass Ransomware-Banden sich mehr auf gezielte Angriffe auf große Ziele konzentrieren (Großwildjagd) als auf normale Betreiber*innen mittels Spray-and-Pray-Techniken.

Der Krieg führte auch zu einer Spaltung innerhalb der Conti-Ransomware-Bande, da ein ukrainischer Forscher interne „Geschäfts“-Dateien der Bande und den Quellcode der Conti-Ransomware durchsickern ließ, nachdem die Gruppe Russland die Treue erklärt und Ransomware-Vergeltung für Cyberangriffe gegen Russland versprochen hatte. Die Leaks führten vorübergehend zu einem Rückgang der Conti-Ransomware.

Ausnahmen sind Mexiko, Japan und Indien, wo die Wahrscheinlichkeit, dass ein Nutzer auf Ransomware stößt, in Q1/2022 um 120 Prozent, 37 Prozent  beispielweise 34 Prozent im Vergleich zu Q4/2021 gestiegen ist.

Marktanteil von Emotet verdoppelt, TDS verbreitet bösartige Kampagnen

Darüber hinaus zeigt der Bericht, dass Emotet seinen Marktanteil seit dem letzten Quartal verdoppelt hat. Insbesondere beobachtete Avast im März einen deutlichen Anstieg der Infektionsversuche durch das Emotet-Botnet. Außerdem wurde ein Traffic Direction System (TDS) namens Parrot TDS entdeckt, das bösartige Kampagnen über 16.500 infizierte Websites verbreitet. Zusätzlich enthält der Report eine Zusammenfassung darüber, wie Avast-Forscher*innen Hinweise gefunden haben, wie „Meris“, eines der größten Botnet-as-a-Service-Netzwerke, das hauptsächlich aus mehr als 230.000 anfälligen MikroTik-Endgeräten besteht, in den letzten Jahren mehrere groß angelegte Angriffe ermöglichte.

Geht es um mobile Endgeräte als Ziele änderten die Akteure ihre Taktik bezüglich der Verbreitung von Adware und Premium-SMS-Abonnements – zwei Bedrohungen, die nach wie vor weit verbreitet sind. Während früher der Google Play Store für die Verbreitung dieser Bedrohungen genutzt wurde, verwenden bösartige Akteure jetzt Browser-Popup-Fenster und Benachrichtigungen, um bösartige Apps unter den Verbrauchern zu verbreiten.

Der vollständige Avast Bedrohungsbericht Q1/2022 kann im Avast Decoded Blog eingesehen werden: https://decoded.avast.io/threatresearch/avast-q1-2022-threat-report/
W8.1 [x64] - Avast PremSec 22.7.7366.BC [UI.713] - Firefox ESR 91.11 [NS/uBO/PB] - Thunderbird 91.11
Avast-Tools: Secure Browser 103.0 - Cleanup 22.2 - SecureLine 5.18 - DriverUpdater 22.2 - CCleaner 6.01
Avast Wissenswertes (Downloads, Anleitungen & Infos): https://forum.avast.com/index.php?topic=60523.0

Offline Asyn

  • Avast Überevangelist
  • Certainly Bot
  • *****
  • Posts: 76115
  • Urlaub/Vacation
    • >>>  Avast Forum - Deutschsprachiger Bereich  <<<
Re: Avast Neuigkeiten
« Reply #260 on: June 04, 2022, 11:54:47 AM »
Sicherer Wechsel: Avast liefert Bestandskunden Upgrade zu Ultimate Business Security – Patch-Management inklusive

● Avast-Business-Antivirus-Pro-Plus-Kunden erhalten künftig Ultimate Business Security ● Upgrade funktioniert für Kund*innen automatisch und kostenlos

Prag, Tschechische Republik, 30. Mai 2022 – Bestehende Kund*innen von Avast können sich auf ein Plus an Sicherheit freuen: Der weltweit führende Anbieter von digitaler Sicherheit und Privatsphäre hat ein weitreichendes Update geplant. In der Woche vom 23. Mai werden Nutzer*innen von Avast Business Antivirus Pro Plus automatisch und kostenlos bis zum Auslaufen ihres Abonnements auf das Ultimate Business Security-Produkt umgestellt. Avast Ultimate Business Security ist Teil der Avast Small Business Solutions, das unter anderem ein umfassendes Patch-Management enthält.

Sicherheit, die mitwächst
Je weiter das eigene Unternehmen wächst, desto mehr digitale Sicherheit ist gefordert. Deshalb bietet Avast Ultimate Business Security vor allem eins: einfache, leistungsstarke und erschwingliche Online-Sicherheit, auf deren Schutz sich kleine und mittlere Unternehmen verlassen können. Umfangreiche Wartungsarbeiten sind dabei nicht erforderlich. Das Programm kombiniert ein preisgekröntes Antivirenprogramm, Datenschutz-Tools und automatisches Patch-Management – somit bleiben alle Geräte und Anwendungen auf dem neuesten Stand.

Unternehmen können ihre Ultimate Business-Sicherheit im Business Hub, der integrierten, cloudbasierten Sicherheitsplattform von Avast, verwalten. Der Business Hub unterstützt sie bei der Verwaltung aller Avast Business-Lösungen, die in ihren Netzwerken eingesetzt werden. Das Tool bietet Echtzeit-Transparenz von Bedrohungen, umfassendes Reporting und Management-Funktionen und ermöglicht alle Geräte der Mitarbeiter*innen auf einen Blick einzusehen und zu bearbeiten – und das zu jeder Zeit und von überall.

Alle wichtigen Patches im Blick
Ein weiterer Vorteil für KMUs ist das Avast Patch Management, das in der Ultimate Business Security enthalten ist. Patch Management automatisiert den Patching-Prozess, um Zeit und Geld zu sparen. Es vereinfacht die Installation und Konfiguration und nutzt leistungsstarke, automatisierte Erkennungs- und Bereitstellungsfunktionen, um Unternehmen sicher und konform mit Branchenvorschriften und Geschäftsanforderungen zu halten.

57 Prozent [1] der Datenschutzverletzungen lassen sich auf schlechtes Patch-Management zurückführen und ein Großteil der gemeldeten Sicherheitslücken werden in Anwendungen von Drittanbieter gefunden. Avast hat allein im April 2022 insgesamt 1.963 notwendige Patches für alle Windows-Geräte im Patch-Management identifiziert, davon 1.126 Sicherheits-Patches, die Lücken enthielten, die möglicherweise von Hackern ausgenutzt werden könnten. Für jedes einzelne Gerät identifizierte das IT-Sicherheitsunternehmen im April 2022 durchschnittlich 9,5 fehlende Patches (6,2 Sicherheitspatches). Avast verfügt über einen der größten Kataloge unterstützter Anwendungen von Drittanbietern und automatisiert den Patching-Prozess nicht nur für Microsoft Windows, sondern auch für Hunderte von beliebten Anwendungen wie Slack, Dropbox, Google Chrome, Java, Adobe und Zoom. Einige der Sicherheits-Patches, die auf den neu hinzugefügten Geräten gefunden wurden, waren sogar mehr als ein Jahr alt. Das bedeutet, dass die betroffenen Geräte lange Zeit anfällig für Cyberangriffe waren.

„Patches sollten immer so schnell wie möglich installiert werden – laut Branchenempfehlung spätestens innerhalb der ersten 14 Tage nach ihrer Veröffentlichung. 74 Prozent [2] der Unternehmen können jedoch nicht schnell genug patchen, weil sie nicht genug Personal haben“, erklärt Thomas Hefner, Sales Director DACH & CEE bei Avast Business. „Mit dem kostenlosen Patch Management Service innerhalb von Ultimate Business Security können Unternehmen diesen Vorgang automatisieren und haben so immer die Gewissheit, dass Sicherheitslücken so schnell wie möglich behoben werden. Das bietet insbesondere kleinen und mittelständischen Unternehmen ohne eine große IT-Abteilung einen signifikanten Sicherheitsvorsprung.“

[1] Ponemon, 2018
[2] ebenda
W8.1 [x64] - Avast PremSec 22.7.7366.BC [UI.713] - Firefox ESR 91.11 [NS/uBO/PB] - Thunderbird 91.11
Avast-Tools: Secure Browser 103.0 - Cleanup 22.2 - SecureLine 5.18 - DriverUpdater 22.2 - CCleaner 6.01
Avast Wissenswertes (Downloads, Anleitungen & Infos): https://forum.avast.com/index.php?topic=60523.0

Offline Asyn

  • Avast Überevangelist
  • Certainly Bot
  • *****
  • Posts: 76115
  • Urlaub/Vacation
    • >>>  Avast Forum - Deutschsprachiger Bereich  <<<
Re: Avast Neuigkeiten
« Reply #261 on: June 21, 2022, 12:40:03 PM »
Cybersecurity-Diskrepanz zwischen digital freien Ländern und Ländern mit mehr Einschränkungen im Internet bleibt bestehen

Der „Avast Digital Wellbeing Report” zeigt, dass die Menschen in Ländern mit mehr Freiheiten im Internet weniger Cybersicherheitsrisiken ausgesetzt sind und von strengeren Datenschutzbestimmungen profitieren

Prag, Tschechische Republik, 20. Juni 2022 – Avast (LSE:AVST), ein weltweit führender Anbieter digitaler Sicherheits- und Privatsphärelösungen, hat seinen ersten Report über digitales Wohlbefinden (Avast Digital Wellbeing Report) veröffentlicht. Die Covid-19-Pandemie hat eine beispiellose Auswirkung auf das Wohlbefinden von Internetnutzer*innen weltweit. So zählen die Verbreitung von Fehlinformationen oder Cyberkriminelle, die verstärkt Betrugskampagnen und Cyberangriffe auf ahnungslose Internetnutzer*innen durchführten, zu den unmittelbaren Folgen der Pandemie. Auch andere Faktoren wie Regierungen, die autoritäre Taktiken gegenüber Internetnutzer*innen anwenden, haben zur Einschränkung der digitalen Freiheiten weltweit beigetragen. Der Avast Digital Wellbeing Report zeigt auf, dass Menschen, die in Ländern mit mehr digitaler Freiheit leben, weniger von Cyberangriffen bedroht sind. Sie sind jedoch der gleichen Intransparenz in Bezug auf Datenschutzrichtlinien ausgesetzt wie Menschen, die in Ländern mit stärkeren Internetbeschränkungen leben.

Avast definiert „digitales Wohlbefinden“ als eine Kombination aus digitaler Freiheit, Cybersicherheit und Privatsphäre, gepaart mit der Befähigung der Online-Nutzer*innen, das Internet auf offene, verbraucherfreundlich regulierte, private, sichere und informierte Weise zu nutzen. Der Avast Digital Wellbeing Report basiert zum einen auf Daten zu Cybersecurity-Risiken und Herausforderungen für die Privatsphäre von Avast selbst und Daten aus dem Freedom-House-Bericht „Freedom on the Net“ (2021), der bewertet, wie viel Freiheit die Menschen in einem Land bei der Nutzung des Internets haben. Dabei berücksichtigt der Freedom-on-the-Net-Report mitunter das Vorhandensein von Überwachungsmechanismen und Einschränkungen wie blockierte soziale Netzwerke, Zensur oder absichtlich manipulierte Online-Diskussionen und gestörte ICT-Netzwerke ebenso wie die Verhaftung oder physische Verletzung von regierungskritischen Journalisten und Bloggern. Laut dem Freedom-on-the-Net-Bericht schneidet Deutschland mit Platz Sechs gut ab und zählt zu den digital freiesten Ländern weltweit.

„Unsere Ergebnisse deuten darauf hin, dass dort, wo Regierungen die Online-Freiheiten ihrer Bürger*innen einschränken, das Risiko, Opfer von Cyberangriffen zu werden, entsprechend steigt“, erklärt Ondrej Vlcek, CEO von Avast. „Dies hängt oft mit einem niedrigeren BIP in diesen Ländern zusammen, was zur Nutzung älterer Systeme führt, die wiederum anfälliger für Angriffe sind. Häufig beobachtet man in diesen Ländern auch eine vermehrte Nutzung kostenloser und potenziell illegaler Anwendungen und Inhalte, die oft weniger sicher sind. Die Unterscheidung zwischen digital freien und unfreien Ländern ist jedoch nicht immer eindeutig. Denn auf der anderen Seite sind Menschen in Ländern mit mehr digitaler Freiheit immer noch häufig ausgeklügelten Cyberangriffen ausgesetzt. Zusätzlich zeigen unsere Ergebnisse, dass es weltweit noch viel zu tun gibt, wenn es um den Schutz der Privatsphäre geht. Dies gilt somit für digital freie und Länder mit stärkeren Einschränkungen. Um das Problem der digitalen Freiheit zu lösen, sind Innovationen im Bereich der Cybersicherheit und digitale Vertrauenslösungen erforderlich, die mehr Sicherheit und Transparenz für alle schaffen."

Inmitten besorgniserregender globaler Trends wie der ansteigenden Cyberkriminalität und Regierungen, die zunehmend auf autoritäre Taktiken setzen, sind heute das Wohlbefinden und die freie Meinungsäußerung im Internet weltweit zunehmend bedroht.

„Dieser Report ist äußerst wichtig und verdeutlicht, dass Cyberangriffe Hand in Hand mit Online-Unterdrückung gehen. Wir sind stolz darauf, dass der Freedom House-Bericht Freedom on the Net die Arbeit von Avast zur Stärkung des digitalen Wohlbefindens stützt”, sagt Mike Abramowitz, Präsident von Freedom House.


Weniger digitale Freiheit, höhere Cyber-Risiken
Der Report zeigt, dass Menschen, die in freien Ländern leben, einem geringeren Risiko ausgesetzt sind, Opfer eines Cyberangriffs zu werden (30 Prozent) als Menschen in Ländern, die teilweise frei oder nicht frei sind (je 36 Prozent). Dies könnte mit Faktoren wie einer höheren Rate von Verletzungen der Nutzerrechte, dem Verbot von Verschlüsselungsdiensten, groß angelegter staatlicher Überwachung, Datenerfassung und dem Vorhandensein von Hintertüren für die staatliche Überwachung zusammenhängen. Darüber hinaus zeichnen sich digital unfreie Länder oft durch ein niedriges BIP aus, was zu einer stärkeren Nutzung von Torrent-Seiten führen kann, um über unsichere Quellen auf kostenlose Inhalte wie Games und Filme zuzugreifen. Dieses indirekt erzwungene Vorgehen setzt die Nutzer*innen wiederum einer Vielzahl von Online-Risiken aus.

Risiko, Opfer eines Cyberangriffs zu werden, in den zehn digital freiesten Ländern (digitaler Freiheitsgrad absteigend)     
    Island 33.2 %
    Estland 30.8 %
    Kanada 26.9 %
    Costa Rica 27.6 %
    Taiwan 36.6 %
    Deutschland 24.1 %
    Frankreich 27 %
    Vereinigtes Königreich 24.4 %
    Georgien 33.6 %
    Italien 23.9 %

Risiko, Opfer eines Cyberangriffs zu werden, in den zehn unfreiesten Ländern (digitaler Freiheitsgrad ansteigend)
    China 46.8 %
    Myanmar 33.7 %
    Vietnam 43.3 %
    Saudi-Arabien 33.9 %
    Pakistan 40.2 %
    Ägypten 44.7 %
    Vereinigte Arabische Emirate 36.1 %
    Äthiopien 43.2 %
    Venezuela 37.5 %
    Usbekistan 32.9 %

Die Forscher*innen von Avast haben außerdem einen Zusammenhang zwischen der Nutzung älterer, nicht mehr vom Hersteller unterstützter Betriebssysteme und dem Risiko der Bürger*innen, Opfer eines Cyberangriffes zu werden, beobachtet. Ein Vergleich der Rangliste des Freedom House Freedom-on-the-Net-Index mit den Daten von Avast zeigt, dass die Nutzer in wohlhabenderen Ländern, die im Index weiter oben stehen, wie Deutschland, Frankreich und Großbritannien, tendenziell über aktuellere Systeme verfügen, die sie besser vor Cyberangriffen schützen können. Umgekehrt haben Nutzer*innen in Ländern, die auf dem Netzfreiheitsindex schlechter abschneiden, wie Indonesien, die Türkei und Belarus, im Durchschnitt ein niedrigeres BIP und verwenden eher veraltete Betriebssysteme, was wiederum das Risiko eines Cyberangriffs erhöht. Zudem fanden die Forschenden heraus, dass nur 28 Prozent der Nutzer*innen in den freien Ländern noch veraltete Betriebssysteme verwenden. Im Gegensatz dazu verwenden 38 Prozent der Nutzer*innen in teilweise freien Ländern [1] veraltete Systeme. In nach dem Freedom on the Net-Index nicht-freien Ländern ist diese Zahl mit 41 Prozent sogar noch höher.

Datenschutzrichtlinien sind nicht genug
Der veröffentlichte Report zeigt außerdem, dass Datenschutzrichtlinien im Allgemeinen häufiger in digital freien Ländern zu finden sind. Websites in freien Ländern (gemäß des Freedom-on-the-Net-Index) verfügen mit größerer Wahrscheinlichkeit über Datenschutzrichtlinien (70 Prozent freie Länder insgesamt; 92 Prozent in Deutschland) als Websites in Ländern, die als teilweise frei und nicht frei eingestuft sind (52 Prozent und 47 Prozent). Der Bericht stellt jedoch auch fest, dass, obwohl Datenschutzrichtlinien in digital freien Ländern weiterverbreitet sind, kein direkter Zusammenhang zwischen der Vagheit und Lesbarkeit dieser Richtlinien und dem Grad der Online-Freiheit in diesen Ländern zu bestehen scheint. Mit anderen Worten, es scheint, dass das bloße Vorhandensein einer soliden Datenschutzpolitik in einem Land nicht ausreicht, um seinen Bürgern*innen eine ausreichende Transparenz für den Datenschutz zu garantieren.

„Datenschutzverordnungen wie die DSGVO in Europa oder die CCPA (California Consumer Privacy Act) in Kalifornien verlangen, dass die Nutzer*innen über die Verwendung ihrer Daten informiert werden, mit dem Ziel ihnen mehr Transparenz zu verschaffen. Sind Datenschutzrichtlinien jedoch nur vage und unleserlich formuliert, wird dieses Ziel weit verfehlt", so Ondrej Vlcek.

Durchschnittliche Lesbarkeit von Datenschutzerklärungen in den zehn führenden digital freien Ländern (Freiheitsgrad absteigend)
    Island 49 %
    Estland 48 %
    Kanada 45 %
    Costa Rica 46 %
    Taiwan 45 %
    Deutschland 49 %
    Frankreich 46 %
    Vereinigtes Königreich 48 %
    Georgien 48 %
    Italien 44 %

Durchschnittliche Lesbarkeit von Datenschutzrichtlinien in den zehn unfreiesten Ländern (Freiheitsgrad aufsteigend)
        Myanmar 47 %
        Vietnam 49 %
        Saudi-Arabien 46 %
        Pakistan 48 %
        Ägypten 48 %
        Vereinigte Arabische Emirate 46 %
        Äthiopien 48 %
        Venezuela 48 %
        Russland 46 %
        Bahrain 46 %

Metriken: Ein höhere Prozentzahl steht für eine bessere Lesbarkeit und Verständlichkeit der Datenschutzrichtlinien. (<46% = sehr schwer lesbar; 46%-58% = schwer lesbar). Zu beachten ist, dass die Daten für das am wenigsten freie Land, China, und das zehntwenigste freie Land, Usbekistan, nicht bewertet wurden und daher in dieser Tabelle nicht enthalten sind.

Diese Studie baut auf dem im September 2021 veröffentlichten Digital Citizenship Report von Avast auf, der das Online-Verhalten seit der Pandemie untersuchte, und ist Teil der Bemühungen von Avast, zu verstehen, wie unser Leben online verbessert werden kann.

Für detailliertere Informationen finden Sie den vollständigen Avast Digital Wellbeing Report hier: https://press.avast.com/digital-wellbeing-report


[1] Methodik: Die Kategorisierung in digital freie, teilweise freie und unfreie Länder erfolgt über einen Fragenkatalog bestehend aus 21 Fragen in Bezug auf Internet-Beschränkungen, Zugangsbeschränkungen zu Inhalten und der Verletzung von Nutzerrechten. Die Einordnung basiert auf einer Punkte-Skala von 0-100: Digital freie Länder (zwischen 70-100 Punkten), teilweise freie Länder (zwischen 40-69 Punkten) und digital unfreie Länder (zwischen 0-39 Punkten).
W8.1 [x64] - Avast PremSec 22.7.7366.BC [UI.713] - Firefox ESR 91.11 [NS/uBO/PB] - Thunderbird 91.11
Avast-Tools: Secure Browser 103.0 - Cleanup 22.2 - SecureLine 5.18 - DriverUpdater 22.2 - CCleaner 6.01
Avast Wissenswertes (Downloads, Anleitungen & Infos): https://forum.avast.com/index.php?topic=60523.0

Offline Asyn

  • Avast Überevangelist
  • Certainly Bot
  • *****
  • Posts: 76115
  • Urlaub/Vacation
    • >>>  Avast Forum - Deutschsprachiger Bereich  <<<
Re: Avast Neuigkeiten
« Reply #262 on: June 30, 2022, 01:10:43 PM »
Minderjährige verdienen sich auf Discord-Server durch die Verbreitung von Malware zusätzliches Taschengeld dazu

Alter der Nutzer*innen liegt zwischen 11 und 18 Jahren

Prag, Tschechische Republik, 28. Juni 2022 – Avast (LSE:AVST), ein weltweit führender Anbieter digitaler Sicherheits- und Privatsphäre-Lösungen, entdeckte auf dem Instant Messaging-Dienst Discord eine Online-Community Minderjähriger, die Malware erstellen, austauschen und verbreiten. Bei der Malware handelt es sich unter anderem um Ransomware und eine Mischung aus Informationsdiebstahl- und Kryptominer-Schadprogrammen. Die Gruppe lockt junge Nutzer*innen mit Werbung für einen Zugang zu verschiedenen Malware-Baukästen und Toolkits, mit denen Laien ganz einfach Schadsoftware erstellen können. In einigen Fällen müssen Nutzer*innen erst den Zugang zum Malware-Builder-Tool kaufen, um der Gruppe beitreten zu können, in anderen Fällen werden sie einfach Mitglied der Gruppe und erhalten ein Angebot für das Tool zwischen fünf und 25 Euro.

Die Community nutzt spezielle Discord-Server als Diskussionsforum und Verkaufsplatz für die Verbreitung von Malware-Familien wie “Lunar”, “Snatch” oder “Rift”. Diese folgen alle dem aktuellen Malware-as-a-Service-Trend. Die Diskussionsforen enthüllen außerdem, dass fast täglich altersbezogene Beleidigungen ausgesprochen werden. Kinder gaben zudem ihr Alter preis und diskutierten über die Idee, Lehrer und ihre Schulsysteme zu hacken und erwähnten auch ihre Eltern in diesen Gesprächen. Beispielsweise erwähnte ein Kind, es bevorzuge, via Amazon-Gutschein zu zahlen, um nicht das Paypal-Konto seiner Mutter verwenden zu müssen. In einer Discord-Gruppe, die sich auf den Verkauf von “Lunar” konzentriert, gab es über 1.500 Nutzer*innen, von denen etwa 60-100 eine “Kund*innen”-Rolle einnahmen, die für den Builder bezahlt hatten. Die Preise der Malware-Builder-Tools unterscheiden sich je nach Art des Tools und der Dauer des Zugriffs auf das Tool.

Die Arten von Malware, die unter den Jugendlichen ausgetauscht werden, zielen sowohl auf Minderjährige als auch auf Erwachsene ab und bieten Optionen wie den Diebstahl von Passwörtern und privaten Daten, Kryptomining und sogar Ransomware. Kauft ein/e „Kund*in“ beispielsweise ein Builder-Tool und verwendet es für Datendiebstahl, sendet das erzeugte Schadprogramm alle gestohlenen Daten an den/die „Kund*in“, der es erzeugt und verbreitet hat. Verwendet ein/e „Kund*in“ ein Tool, um Ransomware zu generieren, wird das Opfer aufgefordert, Geld an das Krypto-Wallet des betreffenden Tool-Nutzers zu senden. Zu den weiteren auffälligen Features gehören der Diebstahl von Spielkonten, das Löschen von Fortnite- oder Minecraft-Ordnern oder das wiederholte Öffnen eines Webbrowsers mit nicht-jugendfreien Inhalten – offenbar nur, um anderen einen Streich zu spielen.

„Diese Communities mögen für Kinder und Jugendliche attraktiv sein, da Hacken als cool und spaßig angesehen wird. Malware-Builder bieten eine erschwingliche und einfache Möglichkeit, jemanden zu hacken und vor Gleichaltrigen damit zu prahlen. Es besteht sogar die Möglichkeit, durch Ransomware, Kryptomining und den Verkauf von Benutzerdaten Geld zu verdienen", erklärt Jan Holman, Malware-Forscher bei Avast. „Diese Aktivitäten sind jedoch bei weitem nicht harmlos, sondern kriminell. Sie können erhebliche persönliche und rechtliche Konsequenzen haben - insbesondere wenn Kinder ihre eigene Identität und die ihrer Familien online preisgeben oder wenn die gekaufte Malware tatsächlich den Computer der Kinder infiziert und somit die gesamte Familie angreifbar macht, die das betroffene Gerät mitbenutzt. Ihre Daten, einschließlich der Online-Konten und Bankdaten, können an Cyberkriminelle weitergegeben werden.“

Verbreitung von Malware über YouTube
Nach dem Kauf und der Zusammenstellung ihrer individuell zusammengestellten Malware nutzten einige der Jugendlichen YouTube, um diese zu vermarkten und zu verbreiten. Avast-Forscher haben beobachtet, dass „Kund*innen“ ein YouTube-Video erstellt haben, welches angeblich Informationen über ein geknacktes Spiel oder einen Spiele-Cheat zeigt, auf das sie verlinken. In Wirklichkeit führte die URL jedoch zu ihrer Malware. Um Vertrauen für ihr Video zu schaffen, bitten sie andere Personen auf Discord, das Video zu liken und zu kommentieren und so die vermeintliche Echtheit des Videos zu bestätigen. In einigen Fällen haben sie sogar andere Personen gebeten, zu kommentieren, dass es sich um einen Fehlalarm handelt, wenn Antivirensoftware die Datei als bösartig erkennt.

„Diese Technik ist ziemlich heimtückisch, denn anstelle von gefälschten Konten und Bots werden echte Menschen benutzt, um schädliche Inhalte als harmlosen Content einzustufen. Da Menschen mit echten Accounts hinter den Kulissen zusammenarbeiten, um den Inhalt positiv zu kommentieren, erscheint der bösartige Link vertrauenswürdiger und kann so mehr Menschen dazu verleiten, darauf zu klicken und infizierte Dateien herunterzuladen”, kommentiert Jan Holman.

Bei der Beobachtung der Online-Communities stellte Avast fest, dass trotz der gegenseitigen Unterstützung der Gruppenmitglieder für Streiche, aber eben auch für Informations- und Gelddiebstahl, auch Diskussionen geführt wurden, die schnell sehr turbulent wurden. Es wurde allgemein ein beträchtliches Maß an Streitereien, Instabilität und Mobbing unter den Nutzern*innen beobachtet. Dies ging teilweise bis zur Aneignung der Codebasis eines Nutzers durch einen anderen und bis zu dessen Verleumdung.

Malware-Builder sind Tools, mit denen Benutzer*innen bösartige Dateien erstellen können, ohne etwas programmieren zu müssen. Im Normalfall müssen die Anwender*innen nur die Funktionen auswählen und Details wie das Symbol anpassen. Es gibt mehrere Builder-basierte Malware-Familien, die ähnliche Benutzeroberflächen mit leicht unterschiedlichen Layouts, Farbpaletten, Namen und Logos besitzen. Dabei handelt es sich in der Regel um kurzlebige Projekte, die auf einem Quellcode von GitHub oder einem anderen Builder basieren, der mit einem neuen Logo und Namen versehen und manchmal leicht überarbeitet oder mit neuen Funktionen ausgestattet wurde.

Avast erkannte und blockierte die auf den Servern verbreitete Malware und informierte Discord über das Vorhandensein und Vorgehen dieser Gruppen. Discord bestätigte, dass die Plattform Maßnahmen gegen diese Art von Communities ergreifen wird und hat die entsprechenden Server gesperrt.

Wie man Kinder vor bösartigen Online-Aktivitäten schützt
Kindern sollte grundsätzlich beigebracht werden, auf den ersten Blick attraktiven Online-Angeboten gegenüber kritisch zu sein – zum Beispiel bei vermeintlich neuen Features in Games, die in den offiziellen Stores nicht verfügbar sind oder auch, wenn es um angebliche Preview-Versionen von Spielen geht. Außerdem sollten Eltern ihre Kinder über die Bedeutung von Passwortsicherheit aufklären und ihnen erklären, dass sie ihre Passwörter niemals an andere weitergeben dürfen, auch wenn es sich scheinbar um Freunde oder Spielleiter handelt, die ihre Hilfe anbieten. Grundsätzlich ist gerade für die Sicherheit jüngerer Kinder wichtig, dass sie keinerlei persönliche Informationen preisgeben, wenn sie Messaging-Plattformen wie Discord oder In-Game-Chats von Multiplayer Games wie Minecraft nutzen. Darüber hinaus brauchen Kinder auch im digitalen Raum eine ethische Orientierung darüber, was richtig oder falsch ist. Was verwegen und cool erscheinen mag, kann anderen ernsthaften Schaden zufügen und sogar eine Straftat darstellen. Kinder mögen denken, dass sie sicher sind, da sie rechtlich noch nicht haftbar sind, aber ihre Eltern sind es. Es ist wichtig, dass Eltern mit ihren Kindern über dieses Thema sprechen.

Discord selbst sprach gegenüber Avast auch die Empfehlung aus, dass Eltern die Plattformeinstellungen so anpassen sollten, dass ihr Kind keine Nachrichten von Fremden erhalten kann. Weitere Sicherheitstipps für Eltern sind auf dem Blog von Discord zu finden.

Weitere Informationen finden Sie unter: https://blog.avast.com/de/kinder-bilden-auf-discord-hackergruppen
W8.1 [x64] - Avast PremSec 22.7.7366.BC [UI.713] - Firefox ESR 91.11 [NS/uBO/PB] - Thunderbird 91.11
Avast-Tools: Secure Browser 103.0 - Cleanup 22.2 - SecureLine 5.18 - DriverUpdater 22.2 - CCleaner 6.01
Avast Wissenswertes (Downloads, Anleitungen & Infos): https://forum.avast.com/index.php?topic=60523.0