{"id":271233,"date":"2022-08-07T00:11:00","date_gmt":"2022-08-06T22:11:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=271233"},"modified":"2022-08-06T13:57:04","modified_gmt":"2022-08-06T11:57:04","slug":"google-report-von-virustotal-ber-trends-bei-malware","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/08\/07\/google-report-von-virustotal-ber-trends-bei-malware\/","title":{"rendered":"Google-Report von VirusTotal &uuml;ber Trends bei Malware"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=26087\" target=\"_blank\" rel=\"noopener\">English<\/a>]Auf seinem Dienst <a href=\"https:\/\/www.virustotal.com\" target=\"_blank\" rel=\"noopener\">VirusTotal<\/a> erh\u00e4lt Google t\u00e4glich zahlreiche Einreichungen von Dateien zur \u00dcberpr\u00fcfung, ob es sich um Malware handelt. In einem neuen Bericht \"Deception at scale: Wie Malware Vertrauen missbraucht\" hat ein Team von Google die Erkenntnisse zu verschiedene Techniken zusammengetragen, die Malware einsetzt, um Abwehrmechanismen zu umgehen und Social-Engineering-Angriffe effektiver zu gestalten. Das soll Sicherheitsforschern, Sicherheitsexperten und der allgemeinen \u00d6ffentlichkeit helfen, die Natur b\u00f6sartiger Angriffe besser zu verstehen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/518cf587bd2b4d638bd7c576abed02b3\" alt=\"\" width=\"1\" height=\"1\" \/>Ich bin bereits vor einigen Tagen auf nachfolgenden <a href=\"https:\/\/twitter.com\/campuscodi\/status\/1554517131018002437\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> von Catalin Cimpanu gesto\u00dfen, der das Thema aufgreift und auf den Blog-Post <a href=\"https:\/\/blog.virustotal.com\/2022\/08\/deception-at-scale.html\" target=\"_blank\" rel=\"noopener\">Deception at a scale<\/a> vom 2. August 2022 verweist.<\/p>\n<p><a href=\"https:\/\/twitter.com\/campuscodi\/status\/1554517131018002437\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Malware abuses trust\" src=\"https:\/\/i.imgur.com\/fmoX2NW.png\" alt=\"Malware abuses trust\" \/><\/a><\/p>\n<p>Die Botschaft aus obiger Grafik lautet, dass Malware zunehmend versucht, vertrauensw\u00fcrdige Domains von Softwareprojekten oder Firmen f\u00fcr eigene Zwecke zu missbrauchen.<\/p>\n<ul>\n<li>Zehn Prozent der Top-1.000-Alexa-Domains haben verd\u00e4chtige Muster (Pattern) verbreitet.<\/li>\n<li>0,1 Prozent der legitimen Hosts f\u00fcr beliebte Apps haben Malware verbreitet.<\/li>\n<li>87 % der mehr als eine Million signierten b\u00f6sartigen Beispiele, die seit Januar 2021 bei VirusTotal hochgeladen wurden, haben eine g\u00fcltige Signatur.<\/li>\n<li>Im Rahmen eines wachsenden Social-Engineering-Trends wurden 4.000 Samples entweder ausgef\u00fchrt oder mit legitimen App-Installationsprogrammen gepackt.<\/li>\n<li>Die Zahl der Schadprogramme, die optisch legitime Anwendungen imitieren, hat stetig zugenommen, wobei Skype, Adobe Acrobat und VLC die drei Spitzenreiter sind.<\/li>\n<li>98 % der Samples, die legitime Installationsprogramme in ihren PE-Ressourcen enthielten, waren b\u00f6sartig.<\/li>\n<\/ul>\n<p>Eine der effektivsten Social-Engineering-Techniken besteht darin, Malware in Installationspaketen von legitimer Software zu verstecken. Dies wird per Lieferketten-Angriff realisiert, bei dem die Angreifer Zugriff auf den offiziellen Verteilungsserver, den Quellcode oder die Zertifikate erhalten. Genau diese F\u00e4lle wurden wohl auf Virustotal anhand eingereichter Proben festgestellt. Manche dieser Proben wurden von den VirusTotal-Scanner als sch\u00e4dlich erkannt &#8211; die Erkennung hinkt aber immer der Entwicklung neuer Malware hinterher. Die Details lassen sich im <a href=\"https:\/\/blog.virustotal.com\/2022\/08\/deception-at-scale.html\" target=\"_blank\" rel=\"noopener\">Virustotal-Beitrag<\/a> nachlesen &#8211; dort kann der Bericht nach einer Registrierung heruntergeladen werden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Auf seinem Dienst VirusTotal erh\u00e4lt Google t\u00e4glich zahlreiche Einreichungen von Dateien zur \u00dcberpr\u00fcfung, ob es sich um Malware handelt. In einem neuen Bericht \"Deception at scale: Wie Malware Vertrauen missbraucht\" hat ein Team von Google die Erkenntnisse zu verschiedene Techniken &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/08\/07\/google-report-von-virustotal-ber-trends-bei-malware\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-271233","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/271233","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=271233"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/271233\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=271233"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=271233"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=271233"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}