Das Kaspersky Security Bulletin 2015/2016 - Statistiken für das Jahr 2015
2015 konnten die Kaspersky Lab Geräte 1.966 Rechner abwehren. 324 Benutzer versuchten, bösartige Programme auf den Markt zu bringen, die sich auf den Gelddiebstahl spezialisieren und über einen Online-Zugang zu den Bankkonten verfügen. Ransomware Malware wurde auf 753.684 Rechnern einzelner Benutzer aufgedeckt. In diesem Prozess wurden 179.209 Rechner von Erpressungsprogrammen attackiert.
Das ganze Jahr über hat Kaspersky Anti-Virus 121.262. 075 einzelne bösartige Gegenstände (wie z. B. Scripts, Schwachstellen und Ausführungsdateien) erkannt. Kaspersky Lab Solutions wehrte sich gegen 798.113. 087 Angriffe, die von Internet-Ressourcen aus unterschiedlichen Nationen der Erde ausgingen. 34,2 Prozentpunkte der Rechner der Internetnutzer waren im Jahresverlauf zumindest einmal einem Webangriff mitgenommen.
24% der von Kaspersky-Produkten geblockten Web-Angriffe wurden mit bösartigen Web-Ressourcen in den USA ausgeführt. Mit Kaspersky Anti-Virus wurden 4.000.000.000 bösartige und potentiell ungewollte Computerprogramme erkannt, während Internetkriminelle das Schlüsselaustauschprotokoll Diffie-Hellman nutzte. Einer der wichtigsten Vorgänge des Berichtsjahres war die Aufdeckung von zwei Gruppen kritischer Schwachstellen unter dem Namen ANDROIDE.
2015 fanden Missbräuche für den Flash Player von Apple großen Anklang bei Internetkriminellen. Dies erklärt sich dadurch, dass im Verlauf des Geschäftsjahres eine große Anzahl von Schwachstellen in diesem Artikel festgestellt wurde. 2015 wurde die Nutzung einer Schwachstelle in Microsoft Silverlight (CVE-2015-1671) zur Infizierung von Computern bekannt.
Die Bewertung gefährdeter Applikationen beruht auf Angaben über die von unseren Programmen geblockten Angriffe, die von Internetkriminellen sowohl bei Anschlägen über das Netz als auch bei Anschlägen auf lokalen Applikationen, einschließlich der Mobilgeräte der Benutzer, eingesetzt werden. Obwohl der Prozentsatz der Exploits für den Flash Player in unserer Bewertung nur vier Prozentpunkte ausmacht, sind sie "in the wild" recht verbreitet.
Es ist jedoch wichtig zu beachten, dass die Kaspersky Lab Exploit-Technologien Schwachstellen in unterschiedlichen Phasen der Statistiken erkennen. Wir haben im Jahresverlauf einen deutlichen Anstieg der Anzahl der eingesetzten Java-Angriffe festgestellt. Lag ihr Prozentsatz an allen gesperrten Angriffen Ende 2014 noch bei 45 Prozentpunkten, sank er in diesem Jahr schrittweise um 32 Prozentpunkte auf 13 Prozentpunkten.
Zugleich verzeichneten wir eine verstärkte Verwendung von Schwachstellen für Microsoft Office - ihr Marktanteil erhöhte sich von einem auf vier Prozentpunkte. Nach unseren Feststellungen wurden diese Angriffe im Jahr 2015 durch Massen-Spam-Übertragungen verbreite. Grundlage dieser Statistiken sind Angaben über Objekte, die von Kaspersky Lab Produkten erkannt wurden. Grundlage für die jährliche Statistiken 2015 sind Zahlen aus dem Zeitraum von Nov. 2014 bis Okt. 2015 haben sich die Anwendungen von Kaspersky Lab auf den Rechnern von 1.966. 324 Nutzern gegen den Versuch gewehrt, bösartige und auf Gelddiebstahl spezialisierte Programme über den Online-Zugang zu Bankkonten zu lancieren.
Gegenüber 2014 (1.910.520) stieg diese Zahl um 2,8 vH. 2015 nahm die Aktivitäten von Financial Malware im Zeitraum von Januar bis August zu, mit Höchstwerten im Monat Januar und August. 2014 wurden die meisten Anwender in den Monate May und June von Schädlingen befallen.
In den Jahren 2014 und 2015 ging die Anzahl der befallenen Benutzer von Juli bis August schrittweise zurück. Zur Beurteilung der Beliebtheit von finanzieller Malware bei Internetkriminellen und des Risikos für die Rechner der Nutzer in den einzelnen Staaten der Erde haben wir für jedes dieser Länder den Prozentsatz der Kaspersky-Lab-Nutzer, denen diese Gefahr droht, im Verhältnis zu allen einzelnen Nutzern unserer Programme ermittelt, die im Berichtsjahr in diesem Staat angegriffen wurden.
Von der Berechnung ausgeschlossen sind solche Staaten, in denen die Anzahl der Benutzer von Kaspersky-Produkten weniger als 10000 beträgt. Prozentsatz der einzelnen Benutzer von Kaspersky Lab-Produkten, die von Bank-Trojanern attackiert wurden, unter allen Benutzern von Kaspersky-Produkten in diesem Lande. Hierzulande mussten 11,6 Prozentpunkte der von Malware angegriffenen Benutzer von Kaspersky Lab Produkten zumindest einmal im Jahr mit Banktrojanern zu tun haben.
So wurden in Spanien 5,4 Prozentpunkte der befallenen Benutzer zumindest einmal im Jahr von Banktrojanern angegriffen. Der Anteil lag bei 5,0 Prozentpunkten in Italien, 5,1 Prozentpunkten in Großbritannien, 3,8 Prozentpunkten in Deutschland und 2,9 Prozentpunkten in Frankreich. Die entsprechenden Werte lagen in den USA bei 3,2 und in Japan bei 2,5 vH.
Aus Russland hatten 2,0 Prozentpunkte der Angreifer mit Bankmalware zu kämpfen. Nachfolgend sind die Top 10 der Malware-Familien aufgeführt, die bei Angriffen auf Benutzer von Online-Banking-Systemen im Jahr 2015 (nach Zahl der Angriffen ) zum Einsatz kommen: Von Kaspersky Lab Produkten erkannte Gegenstände. Diese Information wird von Benutzern der Kaspersky-Lab-Produkte bereitgestellt, die der Übertragung von Statistikdaten zugestimmt haben.
Prozentsatz der einzelnen Benutzer, die von der jeweiligen Malware befallen wurden, in allen Benutzern, die von finanzieller Malware befallen wurden. Dabei werden die vom Benutzer in originalen Webformularen eingegeben oder vom trojanischen System hinzugefügt Zahlungsdaten von den Internetkriminellen mitgerissen. Harnstoff lag das ganze Jahr über an der Spitzenposition dieser Bewertung.
Der Umfang der Drojaner beträgt nicht mehr als 3,5 KB, und ihre Funktionalität ist auf das Herunterladen einer "Payload" auf den betroffenen Rechner begrenzt - hauptsächlich Repräsentanten der Trojan Banker Familie Dyre/Dyzap/Dyreza. Der Hauptauftrag dieser Banktrojans besteht im Datendiebstahl der Zahlungsdaten der Nutzer. Es wird darauf hingewiesen, dass sich diese Malware über speziell erstellte E-Mails, die den Ladeprogrammen im Dateianhang beigefügt sind, wirksam mitteilt.
Auch das Downloadprogramm Trojan-Downloader.Win32. Mit Webinfiltrationen hat die Zbot-Familie unter den ersten Trojanern die Zahlungsdaten von Nutzern von Online-Banking-Systemen gefährdet und den Content von Bank-Websites verändert. Zu diesem Zeitpunkt attackierten die Drojaner vor allem Benutzer in Brasilien, Portugal und Russland, derzeit werden sie in vielen Staaten bei Angriffen auf Benutzer mitgenommen.
Bei den meisten Beispielen von ChePro handelt es sich um Downloads, die andere Daten erfordern, um ein System erfolgreich zu infizieren. Bei einem Besuch eines Bankkunden auf einer Online-Banking-Site mit seinem angesteckten Rechner ändert der Drojaner diese Site und veranlasst den Benutzer, eine Android-App herunterzuladen, die vermeintlich die Transaktionen vortäuscht. Nach der Abrechnung von Faketokens auf dem Handy des Betroffenen greifen die Kriminellen über den mit dem Banktrojaner des Benutzers verseuchten Rechner auf das Konto zu und greifen mit dem verseuchten Mobilgerät auf die M-TAN zu.
Wenn der Benutzer Google Play aufruft, erscheint dem Benutzer ein falsches Google Play-Fenster, in dem er seine Kartendaten eintragen muss, die dann in die Hand des Online-Gangsters gelangen. So verfährt der Drojaner, wenn der Benutzer eine Bankanwendung aufruft. Der Zweck dieses Kodes ist es, die Zahlungsinformationen abzuhören, die der Benutzer in das Eingabeformular auf der Online-Banking-Seite einträgt.
So haben wir 2014 die erste Version von Reansomware für Android entdeck. Bereits ein Jahr später machten Android-Geräte 17% aller festgestellten Infektionskrankheiten aus. Im Jahr 2015 gab es auch die erste Lansomware für Linux, die sich in der Kategorie Trojan-Ransom befindet. Die folgende Abbildung verdeutlicht den Anstieg der Zahl der Benutzer, die im Verlauf des Geschäftsjahres Trojanern die Schadsoftware der Trojanersklasse Ransom aufgedeckt haben: 1:
Im Jahr 2015 wurden 753.684 Computer auf Ransomware-Malware aufgedeckt. Grundlage dieser Statistiken sind Alarme von Kaspersky Lab Produkten auf den Rechnern der KSN-Teilnehmer, die ihre Zustimmung zur Weitergabe von statistischen Informationen erteilen. Prozentsatz der Benutzer, die von einer speziellen Trojan-Ransom-Benutzerfamilie angegriffen wurden, unter allen Benutzern, die von einer Malware der Trojanischen Bedrohung angegriffen wurden.
JS.InstallExtension (8 %), eine Web-Seite, die den Webbrowser blockiert und es dem Benutzer ermöglicht, eine Chrome-Erweiterung zu installieren. Das so angebotene Erweiterungsangebot schadet dem Benutzer nicht, ist aber extrem ärgerlich und lässt sich kaum ablehnen. Im dritten Vierteljahr 2015 war die Kryaklfamilie mit Höchstwerten von bis zu 2.300 Infektionsereignissen pro Tag recht wach.
Die Verbreitung von Cryptowall erfolgt über Spam-Mails, die den Benutzern ein ZIP-Archiv mit einem Java Script zur Verfügung stellen. Von der Berechnung ausgeschlossen sind solche Staaten, in denen die Anzahl der Benutzer von Kaspersky-Produkten weniger als 10000 beträgt. Prozentsatz der einzelnen Benutzer, deren Rechner von der Firma Reansomware attackiert wurden, an allen einzelnen Benutzern der Kaspersky-Lab-Produkte in diesem Jahr.
Insgesamt gibt es derzeit mehr als 11.000 Änderungen an einem Verschlüsselungsprogramm. 2015 wurden zehn neue Verschlüsselungsprogrammfamilien aufgesetzt. In 2015 wurden 179.209 einzelne Benutzer von Verschlüsselungsmalware attackiert. Rund 20 Prozentpunkte dieser Anschläge entfielen auf den Konzern. Es ist wichtig, sich daran zu erinnern, dass die aktuelle Zahl der Vorfälle um ein Mehrfaches höher ist: Diese Statistiken enthalten nur die Ergebnisse der signaturbasierten und kursiven Erkennung, aber in den meisten FÃ?llen erkennen die Kaspersky Lab -Produkte auch VerschlÃ?sselungstrojaner mit Hilfe verhaltensbasierter Verfahren.
Von der Berechnung ausgeschlossen sind solche Staaten, in denen die Anzahl der Benutzer von Kaspersky-Produkten weniger als 10000 beträgt. Prozentsatz der einzelnen Benutzer, deren Rechner von Trojanern der Schadsoftware der Klasse Ransom befallen wurden, an allen einzelnen Benutzern der Kaspersky-Lab-Produkte in diesem Lande. 2015 wurde ein Partnerprogramm unter Nutzung von CTB-Locker ins Leben gerufen und neue Sprachversionen, darunter Nederlands.
Normalerweise sind PCs mit bösartigen Attachments befallen. Kryokonsolen zeigt die angezeigte Auswahlliste der Entschlüsselungsprogramme an, die Benutzer auslösen. Mithilfe des Moduls Kaspersky Anti-Virus, das Windows-Benutzer in dem Augenblick sichert, in dem bösartiger Code von einer bösartigen oder verseuchten Website heruntergeladen wird, werden die Statistiken in diesem Bereich erstellt. Das ganze Jahr über hat Kaspersky Anti-Virus 121.262. 075 einzelne bösartige Gegenstände (wie z. B. Scripts, Schwachstellen und Ausführungsdateien) erkannt.
Unter allen bösartigen Programmen, die 2015 an Internetangriffen teilnahmen, hat das Kaspersky-Team im Folgenden die zwanzig aktiveren aufgelistet. Werbesendungen und deren Bestandteile nehmen wie im Vorjahr zwölf Plätze unter den Top-T20 ein. 26,1 Prozentpunkte aller Rechner, auf denen Kaspersky Anti-Virus alarmiert hat, wurden im Berichtsjahr mit Werbeprogrammen und deren Bestandteilen erfasst.
Der Anstieg der Zahl der Werbesendungen, ihre aggressiven Verbreitungsmethoden und ihre Maßnahmen zur Verhinderung der Entdeckung durch Virenschutzprogramme führen den im Jahr 2014 zu beobachtenden Wachstumstrend fort. Selbst wenn aggressives Werben den Nutzern zu schaffen macht, schadet Werbesoftware ihren Rechnern nicht. Schädliche Gegenstände auf der Trefferliste machten 96,6 Prozentpunkte der Malware-Angriffe aus.
Von Kaspersky Anti-Virus erfasste Benutzer. Prozentsatz aller Webangriffe von Schadprogrammen, die auf den Rechnern der einzelnen KSN-Teilnehmer verzeichnet sind. Kaspersky Anti-Virus entdeckt als Trojan.JS.Redirector. ads (8. Platz) ein Script, das von Cyberkriminellen auf verseuchten Webquellen platziert wird. Trojan-Ransom und JS.Blocker. a (9. Platz) ist ein Script, das durch regelmäßiges Aktualisieren einer Website die Blockade des Browsers und die Anzeige einer Meldung anstrebt, in der der Benutzer aufgefordert wird, eine "Strafe" für das Anzeigen anstößiger Seiteninhalte zu zahlen.
Es wird von Kaspersky Anti-Virus vor allem in Russland und anderen GUS-Ländern erkannt. Das Script sendet zunächst eine Information an den Cyberkriminalserver über den Kopf der betroffenen Website und die momentane Domain und Anschrift der Website, von der aus der Benutzer mit dem Script auf die Website gelangt ist.
Über einen I-Frame wird dann ein weiteres Script in den Webbrowser des Benutzers eingelesen, das Daten über das verwendete System auf dem Rechner des Benutzers, die Uhrzeit zone und das Vorliegen des Adobe Flash Player erfasst. Anschließend und nach einer Serie von Redirects gelangt der Benutzer auf eine Website, die ihm die Installierung eines als Aktualisierung für den Flash Player getarnten Adware-Programms bietet.
In diesen Statistiken wird die Verbreitung der von Kaspersky Anti-Virus geblockten Webangriffsquellen auf den Computern der KSN-Teilnehmer nach Land dargestellt (z.B. Websites mit Weiterleitungen zu Angriffen, Websites mit Angriffen und anderer Malware sowie Botnet-Kontrollzentren). Kaspersky-Experten ermitteln auch die geographische Herkunftsangabe der entsprechenden IP-Adresse (GEOIP). Für die Ausführung der 798.113.087 im Jahr 2015 geblockten Internetangriffe benutzten Cyberkriminelle 6.563. 145 einzelne Rechner, 16 Prozentpunkte weniger als 2014. 80 Prozentpunkte der Meldungen über geblockte Anschläge erfolgten für Anschläge von Web-Ressourcen aus zehn Staaten auf der ganzen Weltgesamt.
Zur Ermittlung des Ansteckungsrisikos über das Netz, dem Rechner in unterschiedlichen Staaten exponiert sind, hat das Kaspersky-Team für jedes einzelne Jahr für jedes einzelne Jahr ermittelt, wie oft Kaspersky Anti-Virus einen Warnhinweis ausgelöst hat. Bei den so gewonnenen Ergebnissen handelt es sich um einen Hinweis auf die Agressivität der Umwelt, in der computergestützte Systeme in den einzelnen Mitgliedstaaten eingesetzt werden.
Grundlage dieser Statistiken sind die Warnmeldungen von Kaspersky Anti-Virus. Der Ursprung der Informationen stammt von den Rechnern der KSN-Teilnehmer, die ihre Zustimmung zur Weitergabe statistischer Informationen erteilen. Von der Berechnung ausgeschlossen sind solche Staaten, in denen die Anzahl der Benutzer von Kaspersky-Produkten weniger als 10000 beträgt. Prozentsatz der PCs einzelner Benutzer, die Webangriffen aller Benutzer von Kaspersky-Produkten in diesem Drittland durchlaufen.
Bei den ersten drei Ländern dieses Ratings blieb der Wert im Vergleich zu 2014 konstant. Nach wie vor ist Russland der Vorreiter, obwohl der Prozentsatz der einzelnen Nutzer dort um 4,9 %-Punkte gesunken ist. Die ersten drei Staaten der Top 20 - Russland, Kasachstan und Aserbaidschan - zählen mit einem Wert von über 41% dazu.
Sie ist kleiner geworden, 2014 waren es noch neun Jahre. Unter anderem sind in dieser Unternehmensgruppe mit einem Wert zwischen 21 und 40,9 Prozentpunkten 109 Staaten vertreten: 2015 waren 34,2 Prozente der Rechner der Internetnutzer zumindest einmal einem Webangriff auszusetzen. Das Gefährdungsniveau sank im Jahresdurchschnitt um 4,1 in %.
Diese Tendenz des stetigen Abbaus setzte 2014 ein und dauert nun das zweite Jahr in Folge an. Zum einen tragen jetzt Browsers und Search Engines, deren Programmierer sich um die Nutzersicherheit sorgen, zum Beispiel zur Bekämpfung von bösartigen Websites bei. Andererseits ziehen immer mehr Nutzer beim Internetnutzen tragbare Endgeräte und Tabletts vor.
Drittes Beispiel: Viele Exploit-Pakete prüfen nun, ob eines unserer Angebote auf einem Rechner ausgeführt wird. Wenn sie ein Kaspersky-Produkt gefunden haben, greifen sie nicht einmal den Rechner an. Eine sehr wichtige Kennzahl ist die Zahl der örtlichen Infektionskrankheiten von Computern. Dazu zählen unter anderem Gegenstände, die durch die Infizierung von Akten oder beweglichen Medien in den Rechner gelangen oder die eigentlich nicht in geöffneter Weise auf den Rechner gelangen (z.B. in komplexen Anlagen installierte Hüllkurven, chiffrierte Akten usw.).
Die Statistiken enthalten auch Gegenstände, die sich nach der ersten Systemüberprüfung durch Kaspersky Anti-Virus auf den Rechnern der Benutzer befinden. Das Kaspersky-Team stellt in diesem Bereich Statistikdaten vor, die auf der Grundlage der Arbeiten des Echtzeit-Scanners von Kaspersky-Lösungen erstellt wurden. 2015 erkannte Kaspersky Anti-Virus vier Milliarden bösartige und potentiell ungewollte Programm.
Im Folgenden haben wir die 20 Gefahren aufgelistet, die im Jahr 2015 am häufigsten von Benutzern auf ihren Rechnern entdeckt wurden. Die Statistiken basieren auf Informationen aus den Modulen Kaspersky Anti-Virus OAS und ODS, deren Benutzer sich bereit erklärt haben, statistische Angaben zu übermitteln. Prozentsatz aller mit Kaspersky-Produkten ausgerüsteten Rechner, auf denen Kaspersky Anti-Virus Malware-Programme alarmiert hat, auf denen Kaspersky Anti-Virus das betreffende Ziel gefunden hat.
Sie werden wirksam, wenn keine Unterschriften in den Antivirendatenbanken vorliegen und keine heuristischen Methoden zur Malwareerkennung zur VerfÃ?gung stehen, wÃ?hrend bereits Informationen Ã?ber das Objekts in der Kaspersky Lab Klasse vorhanden sind. Zum Beispiel wurde virus.Win32.Sality. im vergangenen Jahr bei 6,69% der Nutzer gefunden, verglichen mit nur 5,53% im Jahr 2015.
Die Werte von Virus.Win32.Nimnul. a lagen 2014 bei 2,8 Prozentpunkten und 2015 bei 2,37 Prozentpunkten. Zur Beurteilung, in welchen LÃ?ndern die Benutzer am meisten von Cyber-Bedrohungen betroffen waren, haben wir fÃ?r jedes LÃ?nder kalkuliert, wie oft unsere Antivirenlösung im Verlauf des Berichtsjahres Benutzer alarmiert hat.
Dazu gehörten erkannte Gegenstände, die sich unmittelbar auf den Rechnern oder auf mit den Rechnern verbundenen Wechselmedien befanden, wie USB-Sticks, Speicherkarten von Kameras und Handys oder externen Laufwerken. In den folgenden Statistiken werden die durchschnittlichen Infektionsraten von Rechnern in den einzelnen Staaten der Erde dargestellt. Statistiken basieren auf Angaben von Kaspersky Anti-Virus, deren Benutzer sich bereit erklärt haben, statistische Angaben zu übermitteln.
Wir haben die Ländern, in denen die Anzahl der Benutzer von Kaspersky-Produkten weniger als 10000 beträgt, aus unseren Kalkulationen ausgeschlossen. Prozentsatz aller Benutzer von Kaspersky-Produkten in diesem Drittland, die über eine Blockade lokaler Sicherheitsbedrohungen auf ihren PCs verfügen. Im Jahr 2015 wechselten die Schweiz und Bangladesch den Platz: Während die Schweiz von der zweiten auf die vierte Position zurückging, kletterte Bangladesch von der vierten auf die zweite Position.
Russland, das im vergangenen Jahr noch nicht einmal unter den Top 20 war, liegt nach den Resultaten für 2015 auf dem dritten Rang. Im Durchschnitt fanden 67,7 Prozentpunkte der KSN-Nutzer in den Top 20 Staaten, die uns Daten zur Verfuegung gestellt haben, zumindest ein bösartiges Geschoss auf ihrem Rechner - auf ihrer Harddisk oder auf vernetzten Mobilfunk-Datentraegern - im Vergleich zu 58,7 Prozentpunkten im Jahr 2014. Alle Laender koennen auch in unterschiedliche Qualitaetsstufen fuer lokale Gefahren eingeteilt werden.
Prozentsatz aller Benutzer von Kaspersky-Produkten in diesem Drittland, bei denen die lokalen Sicherheitsbedrohungen auf ihren PCs geblockt sind. Seit 2014 gibt es einige Änderungen in dieser Auflistung. Im Durchschnitt wurden 26,9 Prozentpunkte der Rechner in den zehn sicherste Länder zumindest einmal im Jahr attackiert. In der " grauen Zone " befinden sich immer mehr Warnmeldungen von Kaspersky Anti-Virus: Es handelt sich in erster Linie um unterschiedliche Werbungsprogramme und deren Anhänge.
Bei der Bewertung der Web-Bedrohungen für 2015 belegten Repräsentanten dieser Art zwölf Plätze unter den Top-T20. Im Berichtsjahr wurden auf 26,1 Prozentpunkten aller Rechner, auf denen Kaspersky Anti-Virus alarmiert wurde, Werbesendungen und deren Bestandteile mitgenommen. Der Anstieg der Zahl der Werbesendungen, ihre aggressiven Verbreitungsmethoden und ihre Maßnahmen zur Verhinderung der Entdeckung durch Virenschutzprogramme führen den im Jahr 2014 zu beobachtenden Wachstumstrend fort.
Die Beliebtheit von Schwachstellen für den Flash Player bei Virusautoren hat im Jahr 2015 zugenommen. Zunächst wurde im Verlauf des Berichtsjahres eine große Anzahl von Schwachstellen in diesem Artikel festgestellt. Während des gesamten Jahrs 2015 war Upatre an der vordersten Front bei der Bewertung von Schädlingen, die sich auf den Gelddiebstahl aus Online-Banking-Systemen spezialisieren.
Dieses Download-Programm überträgt Banktrojaner einer Gruppe namens Dyre/Dyzap/Dyreza auf den betreffenden Rechner. Von allen Bankdrohungen lag der Prozentsatz der von Threza attackierten Nutzer bei über 40 vH. Außerdem möchten wir darauf hinweisen, dass zwei Gruppen von Trojanern der Mobilbank unter den Top-10-Bankschädlingen für 2015 repräsentiert sind, nämlich Falken und März.
Im Jahr 2015 gab es eine ganze Anzahl von Änderungen bei den Erpressungstrojanern: Obwohl die Beliebtheit von bösartigen Programmen, die die Funktionalität des Rechners beeinträchtigen, allmählich sinkt, ist die Anzahl der von Chiffrierprogrammen angegriffenen Benutzer innerhalb eines Jahrs um 48,3 Prozentpunkte gestiegen. Bestätigt wird dies auch durch das Auftauchen des ersten Verschlüsselungsstrojaners unter Linux im Jahr 2015, der sich gegen Webserver wendet.
Dabei werden die Schädlinge immer stärker modularisiert - neben der rein verschlüsselten Funktion haben sie auch eine Funktion für den Datendiebstahl von Informationen aus den Rechnern ihrer Betroffenen erworben. Wo Online-Kriminelle gerade erst anfangen, sich mit dem Thema Internet zu beschäftigen, wurde bereits 2014 der erste Blackmailer Trojaner für Android entdeck. 2015 nahm die Anzahl der Anschläge auf Android kontinuierlich zu, und im Gesamtjahr wurden 17% aller Erpresserangriffe auf Geräte mit dem Mobilbetriebssystem Android unterdrückt.
Kaspersky Lab's Geräte fanden Erpressungstrojaner in 200 LÃ?ndern und Territorien, fast Ã?berall. Im Jahr 2016 rechnen wir mit einer weiteren Zunahme der Verschlüsselungs-Malware gegen Nicht-Windows-Plattformen: einer Erhöhung des Aktienanteils von Android und dem Aufkommen von erpressenden Verschlüsselungsprogrammen für Windows-Betriebssysteme.