Malware leunt niet langer op e-mail

E-mail is niet langer de populairste manier om malware te verspreiden. Beveiligingsbedrijven constateren dat criminelen steeds vaker webpagina's inzetten bij het besmetten van internetters met kwaadaardige software.

www web attackIn de eerste drie maanden van vorig jaar was één op de 77 e-mailberichten geïnfecteerd; in dezelfde periode van dit jaar daalde dit aantal naar één op de 256. De daling heeft volgens beveiligingsbedrijf Sophos tot alles behalve een daling van de totale hoeveelheid malware geleid. In het eerste kwartaal van 2007 identificeerde het bedrijf 23.864 nieuwe dreigingen, flink wat meer dan de 9.450 van het eerste kwartaal van 2006. Gemiddeld trof Sophos dagelijks vijfduizend geïnfecteerde pagina's op het web aan, wat volgens het bedrijf aangeeft dat deze aanvalsvector aan populariteit wint.

De verschuiving zou het gevolg zijn van het feit dat gebruikers zich steeds beter weten te wapenen tegen e-maildreigingen. Bij zeventig procent van de geïnfecteerde websites bleek het te gaan om bonafide sites die kwetsbaar waren voor code-injectie omdat patches niet waren geïnstalleerd, de pagina's slecht waren ontwikkeld of omdat ze niet bijgehouden werden door de eigenaar. Sophos heeft ook bijgehouden welke landen de meeste sites hosten die webgebaseerde dreigingen bevatten. Nederland blijkt 1,9 procent van alle malware bevattende sites te huisvesten en neemt daarbij een achtste plek in. China staat met 41,1 procent eenzaam aan kop, maar ook de VS hebben met 29,2 procent aardig wat geïnfecteerde sites binnen hun grondgebied.

malwareTrend Micro signaleert dezelfde verschuiving als Sophos en voorspelt dat in 2008 de meeste kwaadaardige code via websites verspreid wordt en niet meer via e-mail, zoals nu nog het geval is. Beveiligingstools voor het web zijn nog geen gemeengoed en niet eenvoudig te implementeren, aldus Eva Chen, ceo van Trend Micro: "Je kunt poort 80 niet blokkeren. Het is anders dan bij e-mail. Daarbij is het opslaan en verzenden; Http is realtime en je moet rekening houden met de gebruikerservaring." Geld is veelal de drijfveer voor de webbesmettingen, volgens het beveiligingsbedrijf. Zo zouden criminelen 75.000 dollar over hebben voor een nieuw lek in XP en 50.000 dollar voor een in Vista. Ze hopen zo onder andere botnets uit te kunnen breiden, die gebruikt kunnen worden voor het verzenden van spam.

De hoeveelheid spam gaat dan ook alleen maar verder toenemen dit jaar, voorspelt Postini, een beveiligingsbedrijf dat zich richt op e-mail. Het bedrijf waarschuwt niet zozeer een verschuiving, maar meer voor een toename aanvallen via een mengeling van verschillende communicatiekanelen. Cybercriminelen zouden daarbij niet alleen e-mail en het web inzetten, maar ook Voip, instant messaging, web 2.0 en mobiele communicatiemethoden. Postini hield een onderzoek onder communicatieprofessionals en constateerde dat veel van hen het gevoel hebben de controle te verliezen door deze veelvoud van communicatiekanalen. Tweederde van hen gaf aan dat deze manieren van communiceren binnen hun organisatie wel even belangrijk werden als e-mail wat beheer, beveiliging en mate van gebruik betreft.

Door Olaf van Miltenburg

Nieuwscoördinator

25-04-2007 • 18:42

35

Lees meer

Nederland vierde op malwarehostlijst
Nederland vierde op malwarehostlijst Nieuws van 22 januari 2007
Second Life valt ten prooi aan worm
Second Life valt ten prooi aan worm Nieuws van 21 november 2006

Reacties (35)

35
34
12
0
0
18
Wijzig sortering
wormen, email, webpagina's, het klinkt alsof er iets veranderd, maar uiteindelijk is de constante factor in dit verhaal nog steeds Windows en al zijn fundamentele ontwerp fouten.
En ook een beetje de fundamentele ontwerpfouten in de gebruiker natuurlijk :+
Daar ben ik het niet geheel mee eens. Ook in veel niet-MS software kun je bijvoorbeeld door SQL-injecties malware injecteren. Denk bijvoorbeeld maar eens aan een niet correct geconfigureerde Linux-Apache-Mysql-PHP combinatie.
Ik denk dat er hier vooral op de client gedoelt wordt en vooralsnog is het onder een Windows client eigenlijk niet te doen om zonder administrator rechten te werken.

Juist dit feit wordt misbruikt om diverse rommel op een computer te installeren...
"en vooralsnog is het onder een Windows client eigenlijk niet te doen om zonder administrator rechten te werken."

Vreemd, ik doe het bijna dagelijks [1]. Nu en dan moet ik wel eens iets installeren, maar dat moet ik ook als ik GNU/Linux gebruik. Dit soort uitspraken komen voort uit gebrek aan kennis en niet uit feiten.

Een ander probleem, niet genoemd, is dat men rommel wil filteren, in plaats van bij de bron aanpakken.


[1] Ook windows kent een "sudo", zie http://johnbokma.com/windows/apache-virtual-hosts-xp.html voor hoe ik werk.
onzin. ik werk al sinds Windows 2000 uitsluitend met een beperkte useraccount. wat me wel opvalt, is dat vooral de open source programma's (vlc, gimp, open offce ...) zich netjes aan het uitstekende beveiligingsmodel van windows houden en zich zonder enige aanpassingen met beperkte gebruikersrechten laten draaien. voor propiëtaire software, met name spelletjes is vaker een aanpassing nodig.

@J.J.J. Bokma:
je link laat enkel zien hoe je apache alsnog met administratorrechten laat draaien, maar met runas opgestart vanuit een beperkte account. zowel de service zelf, als het beheren ervan kan echter wel degelijk met een beperkte account. (zoek eens op subinacl.exe op de site van ms)
Daarom heb ik iedere pc/laptop thuis Hostsman draaien

http://www.abelhadigital.com/

Hiermee kan je HOSTS files downloaden waarin duizenden 'foute' sites naar 127.0.0.1 wordt verwezen waar (indien gewenst) een webservertje draait (127.0.0.1 = localhost)

Een geweldige tool
Wel leuk en aardig, maar het probleem blijft toch nog echt tussen de stoel en monitor zitten.
Het artikel suggereert dat ze ook bestaande websites hacken en code injecteren. Jij bezoekt dus een legitieme website als tweakers, waarop een malware scriptje is achtergelaten door iemand (bijvoorbeeld in een reactie op dit nieuwsbericht). Wat zit daarbij tussen stoel en keyboard? En een hostfile helpt hiertegen ook al niet...
Dit werkt inderdaad op zich goed. Ik gebruik ook de hosts blokkeermethode. Ik gebruik echter een "beperkte" lijst. Het nadeel van die megalange lijst is immers dat het surfen slomer wordt. Ik zie het liefst nog een tooltje dat om de zoveel tijd in de bezochte webadressen gaat snollen om de (ongewenst) bezochte sites dan toe te voegen aan de hosts file. Op die manier wordt je surfgedrag extra beschermd, en vermijd je het slome surfen. Uiteindelijk zal je toch "nooit" alle sites van die lijst ooit es bezoeken.
Je hebt welliswaar gelijk, maar helaas slechts voor een deel van het verhaal. De hosts-file wordt gebruikt voor het mappen van een naam op een IP adres. Je kunt hiermee echter alleen names remappen, geen IP's...

In andere woorden: stel je hebt in je hosts file de entry
127.0.0.1 www.wiliknietbezoeken.com
toegevoegd, en deze site heeft IP adres 12.34.56.78. Als je in de browser dan een pagina opent die een link heeft naar 12.34.56.78 (*), en je klikt op die link, dan gaat je browser dus gewoon vrolijk naar 12.34.56.78 toe...

(*) zoals in:
<a href="http://12.34.56.78">Hier moet u zijn!</a>
Volgens mij hoeft de code niet eens op bijv. tweakers.net ge injecteert te worden. Je kan natuurlijk ook met een simpele link foute code doorsturen.

Just my 2 cents...
Ik gebruik gewoon de Immunize functie van Spybot, dat blokkeert meer dan 18000 websites door ze toe te voegen in de Restricted sites lijst. Het hostsfile pas ik handmatig aan om de reclamebanners en zo van de sites waar ik veel kom kwijt te raken (bij nu.nl bijvoorbeeld as.nu.nl).
Vreemd is het niet dat e-mail niet langer meer gebruikt wordt om malware te verspreiden, veel van die malware wordt namelijk al gevangen door de anti-virus software op de client of op de server.

Het is nu zaak dat de website beheerders (en bouwers) er voor zorgen dat de sites niet geinfecteerd kunnen worden. De beheerder dient zijn software op orde te houden en de bouwer moet er voor zorgen dat JavaScript/SQL/HTML e.d. insertion onmogelijk is.

Overigens zullen browser-fabrikanten (Opera, Microsoft, Mozilla, Apple) ook wel meehelpen aan het tegengaan van de malware - ivm hun anti-phising filter kunnen ze m.i. ook op dit gebied meehelpen aan het tegengaan van dit soort ellende...
Ik denk dat je kan zeggen dat het is omdat eindelijk de ISP's de virusmails al op voorhand scannen VOORDAT ze bij de client aankomen. Zo komen de minder bechermende toch niet aan virussen...
merendeel van de huidige hacks / virussen die ik receit heb gezien zijn java / script / ie7 exploits, en msn trojans.
web 2.0 virus bescherming 2.0

dit betekend dat de spams in veelvoud zullen gaan toenemen met alle gevolgen van dien.
web 2.0 is zo'n hype woord geworden.

en spam is een woord voor 'ongewenste (meestal reclame) email, waar je niet om gevraagt heb'

als spam op websites zou voorkomen dan nomineer ik die flash films (je wet wel, die kpn en microsoft crap die ook vaak op tweakers.net voor komt. met bewegende video beelden en geluid) om in de anti internet-spam filters te komen.
"als spam op websites zou voorkomen"

Heerlijk clueless. Ja, dat komt voor, check het meerendeel van de volgende pagina's maar eens: http://www.google.com/search?q=agiovanni.blogspot.com

Guestbook/forum/blog-spam is niet nieuw (ik vat het samen onder formspam), maar wel (mijn ervaring) sterk aan het groeien.

Hoe te stoppen? In tegenstelling tot email is het peanuts om de afzender te vinden (da's een IP adres, wat heel soms een proxy is, maar meestal niet). Daarnaast gaat het formspammers om de linkjes. Die linkjes kan je vaak makkelijk op laten ruimen door de hostingproviders netjes op de hoogte te stellen. Ik breek dagelijks sites en piepkleine stukjes botnet af.

Dat zouden meer mensen moeten doen.

(zie ook:
http://johnbokma.com/mexit/2006/05/11/forum-spammer.html
)
als spam op websites zou voorkomen dan nomineer ik die flash films (je wet wel, die kpn en microsoft crap die ook vaak op tweakers.net voor komt. met bewegende video beelden en geluid) om in de anti internet-spam filters te komen.
Firefox icm de Adblock Plus extensie weet daar meestal wel raad mee.

https://addons.mozilla.org/en-US/firefox/addon/1865
Een paar weken geleden werd de Asus-site gehackt en vervolgens gebruikt voor een exploit. Vanmiddag was de site van Zalman de klos. Er werd gebruik gemaakt van de Ani-exploit.

forum: Heeft de Zalman-site een griepje?

Het zijn dus niet meer alleen de 'duistere' websites waarmee malware verspreid wordt, maar ook steeds meer gevestigde websites die worden gehackt.
75.000 euro voor een lek in xp? ik wist toch dat mijn moeder wat waard is.
Nederland blijkt 1,9 procent van alle malware bevattende sites te huisvesten en neemt daarbij een achtste plek in.
En welk percentage van alle websites wordt in Nederland gehost? Met andere woorden, verhoudingsgewijs (niet malware versus malware sites) kan Nederland er alsnog goed voorstaan. Over China zou ik me meer zorgen maken.
75 mille, kennelijk is daar wat te verdienen, kunnen die Nigerianen niet scams maken dat ze een Vista exploit te koop aanbieden... "ja tuurlijk komt het er heel snel aan, en als u nog 30.000 bijstort kunnen we het exclusief voor u maken"
Firefox en NoScript = happy camper
Die 1.9 % is niet veel, maar ook niet weinig. Wel logisch, het is niet vreemd natuurlijk dat Nederland gebruikt wordt voor dit soort grappen als je de penetratie van breedbandinternet hier bekijkt.

Op dit item kan niet meer gereageerd worden.