Categories: Sicherheit

Virenattacken: Signaturen kommen oft zu spät

Der Security-Anbieter Commtouch berichtet in seiner aktuellen Januar-Statistik über einen erneuten Anstieg von globalen Virenattacken. Zurückgeführt wird dieser Trend auf die immer rascheren Verbreitungsraten von schadhaften Programmen, die Systeme attackieren, noch bevor Antiviren-Softwareanbieter mit aktuellen Signaturen aufwarten können.

Commtouch zufolge erreichten im Vormonat Januar bereits 40 Prozent aller registrierten Virenattacken ihren Ausbruchshöhepunkt in den ersten acht Stunden. Diese schnelle Verbreitungsgeschwindigkeit führt signaturbasierte Antiviren-Software immer häufiger an ihre Grenzen.

„Das ist ein totes Rennen“, meint Stefan Angerer, Geschäftsführer von Norman Data Defense Deutschland. „Laut unseren Erhebungen dauert es bei massiven Ausbrüchen gerade einmal ein bis zwei Stunden. Dann ist die Ausbruchswelle schon über den halben Kontinent gerauscht“, so Angerer. Um Anwender vor so genannten Day-Zero-Attacks zu schützen, die für massiven Schaden sorgen noch bevor eine entsprechende Signatur für Antiviren-Programme entwickelt werden kann, setzen Anbieter wie Norman auf pro-aktive Sicherheitsheuristik.

Die unter dem Produktnamen Sandbox vertriebene Norman-Lösung simuliert einen vollständigen Computer mit virtuellem Betriebssystem, in dem eingehende Dateien auf unterschiedlichste Weise ausgeführt werden. Weicht eine Datei von vordefinierten Mustern ab, wird ihr Verhalten als verdächtig eingestuft und unter Quarantäne gestellt, bis eine entsprechende Klassifizierung und Signaturdatei vorhanden ist.

So können auch offiziell noch unbekannte Viren und Würmer ausgeschaltet werden. Bei den Erkennungsraten liegt man laut Angerer derzeit bei rund 60 Prozent, die Kombination der pro-aktiven Lösung mit dem signaturbasierten herkömmlichen Antivirenschutz sei auch aufgrund der Rechenleistung unerlässlich, so Angerer.

ZDNet.de Redaktion

Recent Posts

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

12 Stunden ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

1 Tag ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

1 Tag ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

1 Tag ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

2 Tagen ago

Apple meldet Umsatz- und Gewinnrückgang im zweiten Fiskalquartal

iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…

2 Tagen ago