Ingezonden persbericht
News ReleasePersbericht
Symantec kondigt MessageLabs Intelligence Report aan voor februari 2011:
-Malware family integration across botnets at higher-than-normal volumes -- Botnets integreren verschillende malwarefamilies tegen een tempo dat hoger ligt hoger dan gebruikelijk -
MOUNTAIN VIEW, Calif. - March 1, 2011- Symantec Corp. (Nasdaq:MOUNTAIN VIEW, Calif. - 1 maart 2011- Symantec Corp. (Nasdaq:SYMC) today announced the publication of its February 2011 MessageLabs Intelligence Report.SYMC) kondigde vandaag de publicatie aan van zijn MessageLabs Intelligence Report voor februari 2011.Analysis reveals that in February, 1 in 290.1 emails (0.345%) was malicious making February among the most prolific time periods both in terms of simultaneous attacks and malware family integration across Zeus (aka Zbot), Bredolab and SpyEye.Uit de analyse blijkt dat in februari 1 op 290,1 e-mails (0,345 %) kwaadaardig was. Februari was daarmee een van de meest bewogen beveiligingsperiodes, zowel wat betreft gelijktijdige aanvallen als de integratie van malwarefamilies via Zeus (aka Zbot), Bredolab en SpyEye.Also in February, there were at least 40 variants of malware associated with the Bredolab Trojan, accounting for at least 10.3
percent of email-borne malware blocked by MessageLabs Intelligence in February.Er werden in februari ook minstens 40 malwarevarianten gedetecteerd die verband hielden met de Bredolab-trojan, goed voor 10,3 procent van alle van e-mail afkomstige malware die in februari door MessageLabs Intelligence geblokkeerd werd.These latest findings reveal that contrary to recent beliefs, Bredolab is not dead and techniques previously associated with Bredolab malware have now become more common among other major malware families.In tegenstelling tot wat recent aangenomen werd, is Bredolab niet dood. De technieken die eerder met Bredolab-malware werden geassocieerd zijn nu meer algemeen geworden in andere malwaretypes.
Since the end of January, MessageLabs Intelligence has tracked significant volumes of collaborative attacks that make use of well-timed and carefully crafted targeted techniques.MessageLabs Intelligence heeft sinds eind januari een groot aantal gezamenlijke aanvallen getraceerd die gebruikmaken van goed getimede en zorgvuldig uitgewerkte, doelgerichte technieken.As February began, the attacks increased in number and these malware families were used aggressively to conduct simultaneous attacks via propagation techniques, signaling the likelihood of a common origin for these infected emails.Begin februari namen de aanvallen toe en werden deze malwarefamilies agressief ingezet voor gelijktijdige aanvallen via verspreidingstechnieken, waardoor het waarschijnlijk is dat de besmette e-mails van dezelfde bron afkomstig zijn.
"It seems these ongoing attacks alternate between what historically have been different malware families," said MessageLabs Intelligence Senior Analyst, Paul Wood."Het lijkt erop dat de aanhoudende aanvallen wisselen tussen wat in historisch opzicht verschillende malwarefamilies waren," zegt MessageLabs Intelligence Senior Analyst, Paul Wood."For example, one day would be dedicated to propagating mainly Zeus (aka. Zbot) variants, while another day was dedicated to distributing SpyEye variants."Zo worden de ene dag vooral Zeus-varianten (aka Zbot) verspreid en de volgende SpyEye-varianten.By February 10, these attacks had multiplied further and were being propagated simultaneously with each malware family using its own polymorphic packer to further evade traditional antivirus detection."Tegen 10 februari kwamen die aanvallen nog vaker voor. Ze werden gelijktijdig verspreid, waarbij elke malwarefamilie zijn eigen polymorfe packer gebruikt om de tradit
ionele antivirusdetectie te omzeilen."
Although the vast majority of attacks were related to Zeus and SpyEye, many of the attacks share commonalities with the well-known Bredolab Trojan, indicating some of the features associated with Bredolab were being used by Zeus and SpyEye.Hoewel de meeste aanvallen verband hielden met Zeus en SpyEye, vertoonde een groot deel van de aanvallen overeenkomsten met de welbekende Bredolab-trojan, wat erop wijst dat bepaalde kenmerken van Bredolab worden gebruikt door Zeus en SpyEye.All of these attacks made use of a ZIP archive attachment that contained an executable comprising the malware code.Al deze aanvallen maakten gebruik van een ZIP-bijlage die een programmabestand bevatte met de malwarecode.In February, 1.5% of malware blocked comprised ZIP archive attachments and further analysis revealed that 79.2% of this was connected with the latest wave of Bredolab, Zeus and SpyEye attacks.In februari bevatte 1,5 % van de geblokkeerde malware ZIP-bijlagen.
In 79,2 % van de gevallen blijkt dit verband te houden met de laatste golf van Bredolab-, Zeus- en SpyEye-aanvallen.
"During the first two weeks of February, MessageLabs Intelligence identified at least four different polymorphic engines in use by these server-side packers being used to change the code structure of the Zeus, Bredolab and SpyEye malware and to increase the number of variants of each," Wood said."De eerste twee weken van februari identificeerde MessageLabs Intelligence minstens vier verschillende polymorfe engines die door deze server-side packers gebruikt worden om de codestructuur van de Zeus-, Bredolab- en SpyEye-malware te wijzigen en het aantal varianten van elke malware te vergroten," aldus Wood."Considering the technical difficulty of maintaining this number of polymorphic engines and that each evolves quickly to generate such a large number of variants across these three families, this is one of the first times that MessageLabs Intelligence has identified malware collaborating on a technical level to this degree and volume.""Doordat het technisch bijzon
der veeleisend is om dit aantal polymorfe engines te onderhouden en elk ervan snel evolueert om zo veel varianten te kunnen aanmaken van de drie malwarefamilies, is dit een van de eerste keren dat MessageLabs Intelligence malwaresamenwerking heeft geïdentificeerd op dit technisch niveau en met dit volume."
Over the past year, malicious executable files have increased in frequency along with PDF files, the most popular file format for malware distribution.Kwaadaardige programmabestanden kwamen het afgelopen jaar frequenter voor, samen met geïnfecteerde PDF-bestanden, het populairste bestandsformaat voor de verspreiding van malware.PDFs now account for a larger proportion of document file types used as attack vectors.PDF's vertegenwoordigen nu een groter deel van de documenttypes die gebruikt worden voor aanvallen.In 2009, approximately, 52.6 percent of targeted attacks used PDF exploits, compared with 65 percent in 2010, an increase of 12.4 percent.In 2009 gebruikte ongeveer 52,6 % van de doelgerichte aanvallen een PDF-bestand. In 2010 was dat al 65 %, een toename met 12,4 %.Despite a downturn this month, if the trend were to continue as it has over the past year, 76 percent of targeted malware could be used for PDF-based attacks by mid-2011.
Deze maand was het wat minder, maar als de trend van afgelopen jaar zich doorzet, zal midden 2011 76 % van de doelgerichte malware bestaan uit aanvallen op basis van PDF.
"PDF-based targeted attacks are here to stay, and are predicted to worsen as malware authors continue to innovate in the delivery, construction and obfuscation of the techniques necessary for this type of malware," Wood said."Doelgerichte aanvallen aan de hand van PDF's zullen allicht nog problematischer worden naarmate de malwareprogrammeurs de afleverings-, constructie- en verhullingstechnieken ervan verder
ontwikkelen," zegt Wood.
Other report highlights:Andere blikvangers uit het rapport:
Spam:Spam:In February 2011, the global ratio of spam in email traffic from new and previously unknown bad sources was 81.3 percent (1 in 1.23 emails), an increase of 2.7 percentage points since January.In februari 2011 bedroeg de globale ratio van spam in het e-mailverkeer van nieuwe en eerder onbekende kwaadaardige bronnen 81,3 % (1 op elke 1,23 e-mails), een daling met 2,7 % tegenover januari.
Viruses:Virussen:The global ratio of email-borne viruses in email traffic from new and previously unknown bad sources was one in 290.1 emails (0.345 percent) in February, an increase of .07 percentage points since January.In februari bedroeg de globale ratio van virussen die werden verspreid via e-mail via nieuwe en eerder onbekende kwaadaardige bronnen 1 op 290,1 e-mails (0,345 %), een daling met 0,07 % tegenover januari.In February, 63.5 percent of email-borne malware contained links to malicious websites, a decrease of 1.6 percentage points since January.In februari bevatte 63,5 % van via e-mails verspreide malware een link naar criminele websites, een daling met 1,6 procentpunten sinds januari.
Endpoint Threats:Endpoint-bedreigingen:Threats against endpoint devices such as laptops, PCs and servers may penetrate an organization in a number of ways, including drive-by attacks from compromised websites, Trojan horses and worms that spread by copying themselves to removable drives.Bedreigingen van endpointapparaten zoals laptops, pc's en servers kunnen organisaties op verschillende manieren binnendringen, zoals drive-byaanvallen van besmette websites, trojanaanvallen en wormen die zich verspreiden door zichzelf naar externe geheugens te kopiëren.Analysis of the most frequently blocked malware for the last month revealed that the Sality.AE virus was the most prevalent.De analyse van de meest geblokkeerde malware tijdens de laatste maand toonde aan dat het Sality.AE-virus het meeste voorkomt.Sality.AE spreads by infecting executable files and attempts to download potentially malicious files from the Internet.Sality.AE verspreidt zich
door programmabestanden (executables) te infecteren en vervolgens te proberen potentieel schadelijke bestanden van het internet te downloaden.
Phishing:Phishing:In February, phishing activity was 1 in 216.7 emails (0.462 percent), an increase of 0.22 percentage points since January.In februari bedroeg de phishingactiviteit 1 op 216,7 e-mails (0,462 %), een toename met 0,22 procentpunten sinds januari.
Web security:Veiligheid op het werk:Analysis of web security activity shows that 38.9 percent of malicious domains blocked were new in February, a decrease of 2.2 percentage points since January.Uit analyse van de webbeveiligingsactiviteiten blijkt dat 38,9 % van alle in februari geblokkeerde schadelijke domeinen nieuw was, een stijging met 2,2 procentpunten sinds januari.Additionally, 20.3 percent of all web-based malware blocked was new in February, a decrease of 2.2 percentage points since last month.Bovendien was in januari 20,3 % van alle op het web geblokkeerde malware nieuw, een achteruitgang met 2,2 procentpunten sinds vorige maand.MessageLabs Intelligence also identified an average of 4,098 new web sites per day harboring malware and other potentially unwanted programs such as spyware and adware, a decrease of 13.7 percent since January.MessageLabs Intelligence identificeerde tevens een dagelijks gemiddelde van 4098 nieuwe web
sites die malware en andere potentieel ongewenste programma's zoals spyware en adware herbergen. Dat is een daling met 13,7 % sinds januari.
Geographical Trends:Geografische trends:
China became the most spammed in February with a spam rate of 86.2 percent.China werd het meest gespamd in februari, met een spamniveau van 86,2 %.
In the US and Canada, 81.4 percent of email was spam.In de VS en Canada was 81,4 % van de e-mails spam.Spam levels in the UK were 81.1 percent.In Groot-Brittannië bedroeg het spamniveau 81,1 %.
In The Netherlands, spam accounted for 82.2 percent of email traffic, while spam levels reached 81.2 percent in Germany, 81.7 percent in Denmark and 81.0 percent in Australia.In Nederland was 82,2 % van het e-mailverkeer spam, in Duitsland 81,2 %, in Denemarken 81,7 % en in Australië 81 %.
Spam levels in Hong Kong reached 82.8 percent and 80.4 percent in Singapore.In Hongkong bedroeg het spamniveau 82,8 %, in Singapore 80,4 %.Spam levels in Japan were 78.5 percent.In Japan bedroeg het spamniveau 78,5 %.In South Africa, spam accounted for 81.6 percent of email traffic.In Zuid-Afrika was 81,6 % van het e-mailverkeer spam.
South Africa remained the most targeted by email-borne malware with 1 in 81.8 emails blocked as malicious in February.Zuid-Afrika bleef het land dat het meest blootstond aan malware in e-mails. 1 op 81,8 e-mails werd in februari geblokkeerd als gevaarlijk.
In the UK, 1 in 139.0 emails contained malware.In Groot-Brittannië bevatte 1 op 139 e-mails malware.In the US virus levels were 1 in 713.6 and 1 in 328.8 for Canada.In de VS bedroeg het virusniveau 1 op 713,6 en in Canada 1 op 328,8.In Germany, virus levels reached 1 in 393.1, 1 in 451.1 in Denmark and 1 in 910.4 for The Netherlands.In Duitsland bedroeg het virusniveau 1 op 393,1, in Denemarken 1 op 451,1 en in Nederland 1 op 910,4.
In Australia, 1 in 365.8 emails were malicious and, 1 in 455.3 for Hong Kong, for Japan it was 1 in 1,331.0 compared with 1 in 828.9 for Singapore and 1 in 457.0 for China.In Australië was 1 op 365,8 e-mails kwaadaardig, in Hongkong 1 op 445,3, in Japan 1 op 331, vergeleken met 1 op 828,9 voor Singapore en 1 op 457,0 voor China.
Vertical Trends:Verticale trends:
In February, the most spammed industry sector with a spam rate of 84.3 percent continued to be the Automotive sector.In februari bleef de Autosector met een spamniveau van 84,3 % de sector die het meeste blootstond aan spam.
Spam levels for the Education sector were 82.6 percent, 81.7 percent for the Chemical & Pharmaceutical sector, 81.4 percent for IT Services, 80.8 percent for Retail, 80.1 percent for Public Sector and 80.2 percent for Finance.Het spamniveau in het Onderwijs bedroeg 82,6 %, in de sector Chemie & Farmaceutica 81,7 %, bij IT Services 81,4 %, bij Retail 80,8 %, bij de Overheid 80,1 % en in de Financiële Sector 80,2 %.
In February, Government/Public Sector remained the most targeted industry for malware with 1 in 41.1 emails being blocked as malicious.In februari bleef de Regering/Overheid de sector die het meeste blootstond aan malwareaanvallen: 1 op 41,1 e-mails werd geblokkeerd als schadelijk.
Virus levels for the Chemical & Pharmaceutical sector were 1 in 458.3, 1 in 394.4 for the IT Services sector, 1 in 514.3 for Retail, 1 in 137.2 for Education and 1 in 436.9 for Finance.Het virusniveau in de sector Chemie & Farmaceutica bedroeg 1 op 458,3, bij IT Services 1 op 394,4, bij Retail 1 op 514,3, in het Onderwijs 1 op 137,2 en in de Financiële Sector 1 op 436,9.
Het MessageLabs Intelligence Report voor februari 2011 bevat meer informatie over alle bovenstaande trends en cijfers en meer gedetailleerde geografische en verticale trends. Raadpleeg hier het volledige rapport: http://www.messagelabs.com/intelligence.aspx.
###
Over Symantec
Symantec is wereldwijd leider in beveiligings-, opslag- en systeembeheer die bedrijven en consumenten helpt om hun op informatie gebaseerde wereld te beveiligen en beheren. Onze software en services beschermen tegen meer risico's op meerdere punten, volledig en efficiënt, wat meer vertrouwen geeft, ongeacht waar informatie is opgeslagen. Meer informatie op: www.symantec.com
NOTA VOOR REDACTEURS: U vindt meer informatie over Symantec Corporation en zijn producten op deze pagina's voor de pers: http://www.symantec.com/news. Prijzen zijn steeds uitgedrukt in US dollars en uitsluitend geldig in de Verenigde Staten.
Symantec en het Symantec-logo zijn handelsmerken of gedeponeerde handelsmerken van Symantec Corporation of zijn filialen in de Verenigde Staten en andere landen. Andere namen kunnen gedeponeerde handelsmerken van hun respectieve eigenaars zijn.