Bedrohungslage

Top-10 Infektoren, Abkürzungen und Begriffserklärungen von Bedrohungen im Bereich IT, IoT und OT

Top 10 Infektoren:

  • PUA.DownloadSponsor
  • PUA.DownloadGuide
  • PUA.Optional.Install
  • Trojan-Downloader.VBA.Agent
  • Exploit.CVE-2017-11882
  • Phishing.HTML.Doc
  • Trojan.Inject
  • Trojan.VB.Crypt
  • Trojan.CYWATCH-A-000067
  • Trojan.MSIL.Inject

Top 10 Infektoren ohne PUA/Adware:

  • Trojan-Downloader.VBA.Agent
  • Exploit.CVE-2017-11882
  • Phishing.HTML.Doc
  • Trojan.Inject
  • Trojan.VB.Crypt
  • Trojan.CYWATCH-A-000067
  • Trojan.MSIL.Inject
  • Trojan-Spy.Keylogger.AgentTesla
  • Trojan-Dropper.VBS.Agent
  • Trojan-Banker.Emotet

Top 5 Malware Klassen:

  • PUA
  • Trojan
  • Trojan-Downloader
  • Trojan-Spy
  • Exploit

Top 5 Malware Klassen ohne PUA/Adware:

  • Trojan
  • Trojan-Downloader
  • Trojan-Spy
  • Exploit
  • Phishing

Finden Sie hier Abkürzungen und Erklärungen von Bedrohungen:

ABC DEFGH – I – JK – L – M – N – O – P – Q – RST – U – V – W – X – Y – Z

A

Adware

Programme, die unerwünschte Werbung anzeigen oder neben der eigentlichen Werbefunktion weitere unerwünschte Funktionen ausführen (z.B. Tracking, Profiling…)

APT

Advanced Persistent Threat
Hochentwickelte, zielgerichtete Form des Angriffs auf die IT/OT/ICS-Infrastruktur einer Organisation oder eines Unternehmens

B

Bootvirus

Bootviren verstecken sich im Bootsektor von Datenträgern oder Festplatten und werden so bei jedem Systemstart aktiv, noch bevor das Betriebssystem zur Gänze geladen ist. Sie zählen zu den ältesten Computerviren und sind heute aufgrund optimierter Schutzmaßnahmen kaum noch verbreitet.

Bots / Botnets

Als Botnet bezeichnet man ein Netzwerk aus infizierten Geräten (Bots), die von Cyberkriminellen für Angriffe oder Spamkampagnen koordiniert werden können.

Brute-Force-Attacken

Brute-Force Attacken versuchen mit Gewalt – dem exzessiven Ausprobieren sämtlicher oder vieler Möglichkeiten – Zugangsdaten oder Keys zu knacken.

C

C2 / C&C

Command and Control
C&C-Server sind zentrale Rechner, die Botnetze steuern, Daten sammeln und Befehle ausschicken

CEO-Fraud

Betrugsmasche, bei der MitarbeiterInnen unter Verwendung falscher Identitäten (z.B. des jeweiligen CEOs) zu Geldtransfers manipuliert werden solle.

Crapware

Vor- oder mitinstallierte unerwünschte Anwendungen.

Crypto-Miner

Mit der Rechenleistung von Opfer-Systemen werden ohne deren Wissen durch Berechnungen Kryptowährungen geschürft.

CVE

Common Vulnerabilities and Exposures
Liste öffentlich bekannter Sicherheitslücken

D

(D)DoS

(Distributed) Denial of Service
Angriff mit dem Ziel der Nichtverfügbarkeit eines Internetdienstes

Drive-by-Infektion

Ungewollte und unbemerkte Infektion mit Malware durch das Aufrufen einer Website.

Dropper

Art von Trojaner, die dazu dient, unbemerkt Malware auf einem Zielsystem herunterzuladen und zu installieren.

E

E-Skimming

Man-in-the-Middle-Attacken, die darauf abzielen, Bankdaten zu erbeuten.

Exploit

Schadprogramme, die Sicherheitslücken in Hard- und Software ausfindig machen.

Beispiele:

  • Exploit.CVE-2017-11882

F

Fake App

Nachgemachte/gefälschte Apps, dieaussehen wie die Originalanwendung, jedoch schädliche Funktionen mitbringen.

Fleeceware

Mobile Anwendungen, die über kostenlose Testabos in die Abofalle locken.

G

Grayware

Sammelbegriff für unerwünschte oder schädliche Programme, die nicht direkt die Systemfunktionen schädigen, aber dennoch unerwünschte Aktionen ausführen (Beispiele: Spyware, Adware).

H

Hidden Apps

Apps, die sich nach der Installation verstecken um einer Deinstallation zu entgehen.

J

Junkware

Junkware ist ein anderer Begriff für Malware – unerwünschte oder schädliche Programme oder Codeschnipsel.

K

Key Logger

Hard- oder Software, die die Eingaben mittels Tastatur mitprotokolliert.

Krypto-Trojaner

Oder Verschlüsselungstrojaner. Schadsoftware, die ihre Opfer zur Zahlung von Lösegeld erpressen will. Siehe auch Ransomware.

M

Makrovirus

Makroviren können sich in Office-Dokumenten mit entsprechenden Funktionen (z.B. Word, Excel) verstecken, sich von dort aus verbreiten und schädliche Aktionen ausführen, indem Daten manipuliert oder gelöscht werden.

Malware

Software, die mit der Absicht erstellt wurde, schädliche Funktionen auszuführen.

Malvertising

Verbreiten von Schadsoftware über Onlinewerbung.

P

Phishing

Versuch, persönliche Daten zu stehlen oder erschleichen (z.B. via E-Mail oder Websites).

Beispiele:

  • Phishing.HTML.Doc

Privilege escalation

Ausnutzen einer Schwachstelle mit dem Ziel, die eigenen Rechte am Zielsystem zu erhöhen.

PUA

Potenziell unerwünschte Anwendung.
Software, die vom Benutzter womöglich nicht erwünscht ist.

Beispiele:

  • PUA.DownloadSponsor
  • PUA.DownloadGuide
  • PUA.Optional.Install

R

Ransomware

Schadsoftware, die ihre Opfer zur Zahlung von Lösegeld erpressen will.

Rootkits

Rootkits sind Hintertüren ins Betriebssystem eines Gerätes. Durch ihren privilegierten Status können sie fast sämtliche Prozesse beeinflussen und sind nur schwer zu entdecken.

S

Scam

Betrugsszenario mit dem Ziel, über psychologische Tricks und getarnte Lügen vom Opfer Geld zu erhalten.

Scareware

Scareware möchte Computeranwender durch das Auslösen von Angst oder Panik zu bestimmten Handlungen wie beispielsweise Downloads oder Klicks nötigen.

Sextortion

Wortneuschöpfung aus „Sex“ und „Extortion“ (Erpressung). Sexuelle Erpressung aufgrund von realen oder vorgeblichen Datenmaterials.

Spam

Unerwünscht zugesendete Nachrichten, zumeist via E-Mail, aber auch über andere Plattformen (Chats, Foren…).

Spyware

Spyware spioniert ohne Wissen des Anwenders Aktivitäten auf dem Rechner oder im Internet aus, beispielsweise um Daten zu stehlen.

T

Testvirus

Harmlose Datei, die von Virenscanner zu Testzwecken erkannt und wie ein echter Virus behandelt werden.

TI

Threat Intelligence
Daten über Bedrohungen (z.B. Schadprogramme oder Tätergruppen)

Trojaner

Malware, die sich als nützliches/legitimes Programm tarnt.

Beispiel:

  • Trojan-Downloader.VBA.Agent
  • Trojan.Inject
  • Trojan.VB.Crypt
  • Trojan.CYWATCH-A-000067
  • Trojan.MSIL.Inject

TTPs

Tactics, Tools and Procedures
Typische Vorgehensweisen von Angreifern

V

Virus

Schadprogramm, das sich mithilfe von anderen Programmen oder Dateien vermehren und verbreiten kann.

W

WHALING

Angriffsszenario, bei dem sich die Angreifenden als hochrangige Mitarbeitende des Unternehmens ausgeben, auch bekannt als CEO-Betrug

Z

Zero-Day

Angriff auf eine noch unbekannte/ungefixte Schwachstelle.

Zero Trust

Cybersecurity-Ansatz, der auf laufender Authentifizierung und Überprüfung aller Nutzer und Endgeräte basiert.

Account Management
Bedrohung
Frühzeitige Erkennung von Cybergefahren
Gefahren durch vertrauenswürdige Services
Threat Intelligence
SQL Injection
SMTP Smuggling
Cyber-Risiken in der Ferienzeit

WIR FREUEN UNS AUF SIE!

IKARUS Security Software GmbH
Blechturmgasse 11
1050 Wien

Telefon: +43 (0) 1 58995-0
Sales Hotline: +43 (0) 1 58995-500

SUPPORT-HOTLINE:

Support-Infoseite

Support-Hotline:
+43 (0) 1 58995-400

Support-Zeiten:
Mo bis Do: 8.00 – 17.00 Uhr
Fr: 8.00 – 15.00 Uhr

Fernwartung:
AnyDesk Download