FAKEM scheint seit September 2009 von Online-Gangstern eingesetzt zu werden. Sämtliche neu entdeckte Varianten haben die Zielcomputer mittels so genannter Spear-Phishing-E-Mail-Nachrichten und Social-Engineering-Taktiken infiziert. Das heißt, dass nur ganz bestimmte Personen in einem Unternehmen verseuchte Nachrichten empfangen haben, deren Interessen zuvor gezielt - zum Beispiel über deren Einträge auf sozialen Netzwerken - ausspioniert wurden. Einmal eingenistet, ist FAKEM in der Regel erst dann wieder zu entdecken, wenn er Kontakt mit den kriminellen Hintermännern aufnimmt und seine Beute versendet. Doch angesichts der Datenmengen im Netzwerkverkehr gleich dies der berüchtigten Suche nach dem Nadel im Heuhaufen - eine Aufgabe, die durch neue Tarntechniken immer weiter erschwert wird.
Die Unternehmen müssen ihre Sicherheitskonzepte überdenken und möglichst flexible Verteidigungsmechanismen gegen gezielte und gut getarnte Angriffe einsetzen. Big-Data-Analysen und Korrelationstechniken, die auch Ereignisse und Informationen jenseits des Unternehmensnetzes für ihre Untersuchungen berücksichtigen, kommt dabei eine besondere Bedeutung zu.
Weitere Informationen sind im deutschen Trend Micro-Blog erhältlich.