Wir sind umgezogen. Hier finden Sie ab sofort die neueste Forschung, News und Einblicke.

blog.trendmicro.de

Ein Trend Micro Sicherheits-Blog

Zum Inhalt springen
  • Startseite
  • Trend Micro Webseite
blog.trendmicro.de

Das wahre Gesicht von KOOBFACE

Schreibe eine Antwort

Original Artikel von Ryan Flores (Advanced Threats Researcher, Trend Micro)


Ein Jahr nach seiner ersten Entdeckung herrscht noch immer viel Aufregung um Koobface, nicht zuletzt, weil er in den vergangenen Wochen sehr aktiv war. Eine Jahr ist jedoch lange, wenn es um die Lebenszeit einer Malware geht. Storm hat nicht einmal das erste Jahr überstanden. Waledac ist auch schon etwas länger da, kommt aber nur bei Lust und Laune zum Vorschein. Aber Koobface? Die Malware setzt ihren Erfolgskurs fort und wird einfach nur immer besser.

Auch wenn Koobface im Vergleich zu Storm oder Waledac in ihren Hochzeiten nicht so groß oder weit verbreitet ist, handelt es sich doch um eine revolutionäre Malware: Sie ist nämlich die erste Web-2.0-Bedrohung, die sich eines permanenten Erfolgs erfreut. Dies ist vor allem in Zeiten, in denen Kontaktnetzwerke das Internet dominieren, von großer Bedeutung.

Daher finden wir es wichtig, angesichts der Weiterentwicklungen und Veränderungen in der Computerlandschaft und beim Benutzerverhalten die Hintergründe dieser Bedrohung zu verstehen. Außerdem ist es die Pflicht von Trend Micro, Bedrohungen wie Koobface immer einen Schritt voraus zu sein.

Weitere Informationen über Koobface finden Sie in unserem Forschungsbericht: Das wahre Gesicht von KOOBFACE.

Keine ähnlichen Artikel.

Dieser Beitrag wurde am 06/08/2009 von Trend Micro unter Datenverlust, Hacking, Malware, Sicherheitslücke veröffentlicht.

Beitrags-Navigation

← Twitter filtert Tweets DNS-abändernder Mac-OS-X-Trojaner „in-the-wild“ →

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

*

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Suche

Letzte Artikel

  • Datendiebstahl in der Automobilindustrie
  • Der Security-RückKlick 2022 KW 31
  • BlackByte unter der Lupe

Kategorien

Archiv

Blogroll

  • Cloud Security Blog
  • CounterMeasures
  • CTO Insights
  • TrendLabs Malware Blog
Stolz präsentiert von WordPress