PDF-Exploits sind laut BitDefender E-Threat-Report die aktuell gefährlichsten Schädlinge

Die aktuelle Auswertung des Virenschutzexperten BitDefender für das dritte Quartal 2010 hat ergeben, dass PDF-Exploits und Java-Trojaner die Rangliste der gefährlichsten Online-Bedrohungen darstellen. Das monatliche E-Threat-Ranking der Top 10 Schädlinge führt dabei mit 11,27 Prozentpunkten an den Gesamtinfektionen deutscher Rechner das PDF-JS.Gen an. Schon im Juli und August wurde der Trojaner in den Einzelreports als gefährlicher Schädling eingestuft. Mit einem Abstand von 8 Prozentpunkten folgt das Exploit.PDF-Payload.Gen. Auffällig bei den beiden Spitzenreiter ist das gleiche Vorgehensprinzip. Sie nutzen die Schwachstellen vom Adobe® PDF Reader® und streuen Schadcodes, um nach Belieben auf den infizierten Computer zugreifen und ihn ausspionieren zu können.

Die Vertreter der Exploit.Bytverify-Familie auf den Rängen 3 und 8 verstecken sich hingegen auf befallenen Websites in infizierten Java-Applets. Sobald Java.Trojan.Exploit.Bytverify.J (Platz 3) oder Java.Trojan.Exploit.Bytverify.I (Platz 8 ) Zugriff auf den PC erhalten, infizieren sie diesen mit weiterer Malware.

Auf Wechseldatenträgern verbergen sich Trojan.AutorunINF.Gen (Platz 4) und Worm.Autorun.VHG (Platz 5). In der Windows-Autorun-Funktion nutzen sie mögliche Schwachstellen und bringen schädliche Software auf dem Computersystem in Umlauf.

Auf dem 6. Platz treibt wieder ein Schädling über Java-Applets sein Unwesen, der Java.Exploit.Smid.A hält Sicherheitsüberprüfungen durch Antivirenprogrammen Stand und infiziert ungehindert das System mit seinem Schadcode. Auch Conficker, bzw. Kido alias Win32.Worm.Downadup.Gen auf Rang 7 ist keine unbekannte Größe bei den Computerviren. Hier schafft ein einfaches System-Update jedoch schnelle Abhilfe.

Das Trojan.Generic.4170878 rangiert auf Platz 9 und ermöglicht Cyberkriminellen den Remoten-Zugriff auf den heimischen PC. Mit Virenschutzprogrammen weiß auch das Schlusslicht des Rankings umzugehen. Trojan.Generic.KDV.33699 schleust unterschiedliche Malwarecodes an den Schutzprogrammen vorbei und kann sich so ungehindert im System des Computers ausbreiten.