|
Panda Security entdeckt kriminellen Server
|
|
|
|
|
Die Panda Security Experten haben einen neuen Trojaner entdeckt, der im Unterschied zu anderen Trojanern nicht unkoordiniert die unterschiedlichsten
Bereiche auf dem infizierten Computer nach E-Mail Adressen durchstöbert, sondern gezielt in der aktuellen Kontaktliste die begehrten Adressen sucht.
Alle dort gefundenen Adressen sichert er daraufhin in einer Textdatei und überträgt sie via FTP auf den Server des Malware-Programmierers.
|
|
|
|
|
Spam Botnetz, das User mit Videos von Paris Hilton und Britney Spears lockt
|
|
|
|
|
Die Virenanalysten des Sicherheitsspezialisten BitDefender haben ein neues Spam-Botnetz aufgespürt, das User mit eindeutigen Videos von Prominenten wie
Paris Hilton oder Britney Spears zu einer mit Malware infizierten Seite lockt. Um URL-basierte Spam-Filter zu überlisten nutzen die Spammer einen
einfachen Trick: statt den direkten Link zu ihrer Website finden sich in den E-Mails Links zu Google-Trefferlisten, die auf die Seite verweisen.
|
|
|
Besucher der Website aktivieren automatisch den Downloader, der von BitDefender Trojan.Downloader.Exchanger.A getauft worden ist. Hat sich dieser erst
einmal heruntergeladen und ausgeführt, lädt er immer mehr Rootkit-/Spambot-Malware herunter und spammt weitere User mit Links zu dem
Trojaner-Downloader zu.
|
|
|
Die Malware ist auf einem Server in einem IP-Block angesiedelt, der zum sogenannten „Russian Business Network“ (RBN) gehört und in dem Ruf steht, ein
sicheren Zufluchtsort für Spammer und Malware-Autoren der ganzen Welt zu sein.
|
|
|
|
|
erste E-Mail Attacken zum Tag der Verliebten
|
|
|
|
|
Der Valentinstag ist in diesem Jahr erneut ein beliebter Feiertag für Cyber-Betrüger. Und diese stehen bereits jetzt in den Startlöchern und sind
vorbereitet! Schon drei Wochen vor dem offiziellen Tag der Verliebten tummeln sich die ersten digitalen Schädlinge mit gefährlichen Liebesbotschaften
in den Postfächern potentieller Opfer.
|
|
|
Zwei neue Würmer bereits entdeckt
. . . Die Panda Security Labore haben in den vergangenen Stunden zwei neue Würmer entdeckt (Nuwar.Ol und Valentin.E), die den Valentinstag nutzen, um sich zu verbreiten. „Es ist erstaunlich, dass Malware-Programmierer immer noch auf die alt bewährte Masche setzen und mit angeblichen Liebes-Mails Computer zu infizieren versuchen. Der Erfolg gibt der Social Engineering Technik jedoch Recht: Noch immer fallen viele Computer-Nutzer darauf rein“, so Luis Corrons, Technischer Direktor bei den PandaLabs.
|
|
|
Nuwar.OL
. . . Beide Würmer verbreiten sich über E-Mails, die als romantische Liebesnachrichten getarnt sind. Nachrichten mit Betreffzeilen wie „I Love You Soo Much“, „Inside My Heart“ oder „You… In My Dreams“ sind ein klares Indiz für den Wurm Nuwar.OL. Weiteres Anzeichen für den digitalen Bösewicht ist ein in der Mail enthaltener Link, der zu einer kitschigen, einfach gestalteten Website mit einem großen rosa Herzen und romantischen Grüßen führt. Wenn der Empfänger der Nachricht sich bis hierhin durchklickt, öffnet er Tür und Tor für weitere Malware, die nun von dieser Website herunter geladen werden. Um zudem weitere Computer-Nutzer zu infizieren, versendet der Wurm massenweise E-Mails an die Kontakte des Users, was den Rechner aufgrund der hohen Auslastung merkbar ausbremst.
|
|
|
Valentin.E
. . . Die Vorgehensweise des zweiten, erstmals vor einigen Stunden aufgetauchten Wurms Valentin.E ist vergleichbar. Die Nachrichten in den Betreffzeilen der den Wurm transportierenden Mails lauten beispielsweise „Searching for true Love“ oder „True Love“. In diesem Fall versteckt sich der Wurm jedoch nicht hinter einem Link, sondern in der angehangenen Datei „friends4u“. Mit dem Öffnen der Datei wird der Valentin.E aktiv und installiert sich als anscheinende .scr-Datei auf den Rechner. Spielt der ausgetrickste Computer-Nutzer die Datei ab, zeigt der Wurm einen neuen Wall Paper am Bildschirm an, während er im Hintergrund mehrere Kopien seines Codes erstellt, um sie via E-Mails weiter zu versenden.
|
|
|
|
|
YouTube-Video verbreitet Trojaner Nabload.CXU
|
|
|
|
|
Die Panda Security Malware-Labore beobachten seit einigen Tagen eine hohe Aktivität des Trojaners Nabload.CXU. Die Schadsoftware installiert nicht nur
den eigenen Code auf infizierten Systemen, sondern auch jede Menge Trojaner der Banker-Familie, die Computer nach sensiblen Daten, wie Passwörter und
Zugangsdaten für Online-Banken, absuchen. Zwischenzeitig waren sogar über 20% aller von den PandaLabs analysierten Spam-Nachrichten Träger des
Trojaners.
|
|
|
Der Nachrichten-Text ist in portugiesischer Sprache verfasst und enthält einen Link zu einem YouTube Video. Die Betreffzeile lautet: "A Pessoa com
o Maior Rabo do Mundo". Hinter dem Link versteckt sich der Trojaner Nabload.CXU, der, um von der Infizierung abzulenken, das versprochene
YouTube-Video anzeigt. Dann verbindet er sich mit mehreren URL’s, um die Banker-Trojaner herunterzuladen.
|
|
|
|
|
Spammer missbrauchen OBI-Newsletter für Adress-Diebstahl
|
|
|
|
|
Sophos, einer der führenden Anbieter von IT-Lösungen für 'Security and Control', warnt vor einer neuen Spam-Kampagne, in der Cyberkriminelle versuchen,
an die Kontaktdaten der E-Mail-Empfänger zu gelangen.
|
|
|
Dazu missbrauchen sie gezielt den Inhalt eines offiziellen Newsletters von OBI, den sie in ihre betrügerischen Nachrichten kopieren. Zusätzlich wird den
Empfängern angeboten, die Newsletter abzubestellen. Bei der für diesen Zweck angegebene Internet-Seite jedoch handelt es sich um eine eigens dafür
eingerichtete, in Australien registrierte und in der Schweiz gehostete Domain, deren Eigentümer angeblich aus Malaysia stammt. Die Betreffzeile der
Spam-Mails lautet '8% Spar-Coupon von OBI - jetzt einlösen!'. Die Kampagne richtet sich gezielt an deutsche Computeranwender.
|
|
|
|
|
Bagle.HX wütet wieder durchs Netz
|
|
|
|
|
Der aktivste Schädling der vergangenen Woche war - Auswertungen der beiden Online-Scanner "Panda TotalScan" und "Panda NanoScan"
zufolge - der Wurm Bagle.HX. Mit Rootkit-Funktionalitäten ausgerüstet verheimlicht der Eindringling verschiedene Prozesse, Dateien und Registry
Einträge, um heimlich weitere Malware aus dem Internet zu laden und eigene Kopien mit dem Dateinamen "m_hook.sys" zu erstellen. Neben
Bagle.HX haben sich auch u. a. die beiden Adware-Programme Comet und Starware verstärkt verbreitet.
|
|
|
|
|
Antivirenprogramm "VirusKeeper" knackt 5-Millionen-User-Marke
|
|
|
|
|
Das für sein innovatives System zur Erkennung bösartiger Software durch Verhaltensanalyse bekannte Antivirenprogramm "VirusKeeper" von AxBx
erreicht in diesem Monat die Zahl von 5 Millionen Anwendern weltweit, darunter fast eine Million in Deutschland.
|
|
|
|
|
Panda Security entdeckt neue Form von kombinierten
|
|
|
|
|
Trojaner-Rootkit-Angriffen In den Panda Security Laboren wurden neue Trojaner-Exemplare entdeckt und analysiert, die aufgrund der in Ihnen integrierten
Rootkits in der Lage sind den Master Boot Record (MBR), also den ersten Datenblock in einer Festplatte, in infizierten Computern auszutauschen. Das ist
eine neue, revolutionäre Eigenschaft von Rootkits, die eine Entdeckung der dazugehörigen Malware zusätzlich erschwert. Bis dato bekannte Rootkits
installieren sich in Systemprozesse, während die neu entdeckten Rootkits sich auf einem Teil der Festplatte implementieren, der schon beim Bootvorgang
- bevor das Betriebssystem gestartet ist - aktiv ist.
|
|
|
|
|
Die schlimmsten Internet Bedrohungen 2008
|
|
|
|
|
Schon in den vergangenen Jahren zeigte sich eine deutliche Tendenz weg von aufmerksamkeitsstarken Massenepidemien hin zur stillen und heimlichen
Bedrohung durch Internet-Kriminalität. Auch im Jahr 2008 wird die größte Bedrohung im Internet von länderübergreifend agierenden Organisationen
ausgehen. Betrügerische Online-Bankgeschäfte, Identitätsdiebstahl und Datenerpressung haben sich zu den populärsten Schadaktionen im Internet
entwickelt und werden auch im neuen Jahr einen weiteren Anstieg verzeichnen.
|
|
|
|
|
Valentinsgrüße vom Sturm-Wurm
|
|
|
|
|
Der Ausbau des Sturm-Botnets geht in die nächste Runde. Seit einigen Stunden rollt eine neue Welle des Sturm-Wurm durch das Netz.Diesmal wurde der
Valentinstag zum Anlass genommen. Die Mails kommen mit einen Betreff:"Come Relax with Me", "Kisses Through E-mail", "I Dream
of you", "For You....My Love" oder "Sending You My Love"
|
|
|
Klickt man den Link an,landet man auf einer der vielen Webseiten des Sturm-Botnetz.Klickt man dort auf dem Downloadlink infiziert man seinen PC mit
einen Rootkit,der dann denn PC in seinen Botnet einreiht und nach Emailadressen sucht die er als Verbreitung nutzt.
|
|
|
|
|
Das dreckige Dutzend - Hitparade der Schadprogramme 2007
|
|
|
|
|
Zu Beginn des neuen Jahres veröffentlicht Panda Security - wie in jedem Jahr - eine Liste mit den zwölf außergewöhnlichsten Computer-Schädlingen der
vergangenen zwölf Monate. Das "dreckige Dutzend" besteht nicht zwangsläufig aus den schädlichsten Viren, Würmern, Trojanern, etc., sondern
aus Eindringlingen, die sich aus der grauen Masse der digitalen Schädlinge hervorheben, sei es weil sie ihren Zweck verfehlten, weil sie die
Kreativität der Programmierer zum Ausdruck bringen oder weil sie mit miesen Tricks Computer-Nutzer austricksen konnten.
|
|
|
|
der PR-Trojaner:
Die neuesten Nachrichten zum Thema iPhone bekamen Computer-User vom Trojaner Aifone.A. Sobald das von Apple entwickelte Smartphone auf dem Markt war, machte Aifone.A Werbung dafür - auch wenn sein eigentliches Ziel die Verbreitung seines schädlichen Codes war.
|
|
|
der Kidnapper:
Der Trojaner Sinowal.FY verschlüsselt alle Dokumente auf infizierten Systemen und verhindert das Öffnen der Datenpakete. Auf diese Weise zwingt er die betroffenen User dazu, ein spezielles Tool zu kaufen, um die codierten Datengeiseln zu entschlüsseln. Das Lösegeld für die gekidnappten Dokumente beträgt 300,- Dollar. Bei Nichtzahlung droht der Schädling mit der unwiderruflichen Löschung aller Daten. Um den Zahlungsvorgang zu beschleunigen und den User unter Druck zu setzen, legt er eine Frist fest.
|
|
|
der Entertainer:
Während sich der Wurm RogueMario.A auf Computern installiert, unterhält er betroffene Nutzer, indem er Ihnen eine Version des beliebten Computer-Spiels Mario Bros zur Verfügung stellt, um von seinen schädlichen Aktivitäten abzulenken.
|
|
|
der Politiker:
Mit seinem Aufruf zur Teilnahme an den Wahlen in Kenia zeigt der Wurm Voter.A soziales Interesse. Jedoch beeinflusst er die potentiellen Wähler, indem er Ihnen den von ihm favorisierten Kandidaten vorstellt - und das immer und immer wieder, denn das entsprechende Bild wird alle neun Sekunden auf dem Bildschirm angezeigt.
|
|
|
der Spion:
Der Trojaner AttachMsngr.G zeichnet sich durch einen immensen Wissenshunger und eine große Portion Neugierde aus. Alles, was der Computer-Nutzer macht, scheint für den Schädling von Interesse zu sein: Er erfasst jeden Tastaturanschlag, jede Bewegung der Maus sowie jede Kommunikation, die der User über den MSN Messenger tätigt. Das auf diese Weise erworbene Wissen kann für den Anwender jedoch leider zu einer großen Bedrohung werden.
|
|
|
der Halloween-Wurm:
Pünktlich zum Halloween-Fest ließ der Wurm Nuwar ein menschliches Skelett auf Bildschirmen von infizierten Computern zum Song "Boom Boom Bomm" von den Venga Boys tanzen. Leider installierte sich gleichzeitig der Wurm auf den Computern und wandelte sie in Zombies um.
|
|
|
der Geschichtenerzähler:
Während der Wurm CivilArmy.B einen Computer infiziert, öffnet er auf dem Bildschirm die Textdatei "SexStory", in der er von einer heißen Sommerliebe mit einer älteren Frau berichtet. Statt des Happy Ends erwartet den Nutzer jedoch folgender Hinweis: "ha ha ha ha - you are victim - end of story".
|
|
|
der Glücksbringer:
"Happy New Year!" - so lautet die Betreffzeile der Nachricht, in der sich der Wurm Nuwar.B versteckt. Als Neujahrsgeschenk erhält der Besitzer des infizierten Rechners einen Aktientipp, der ihm angeblich große Gewinne einbringen soll, da der Wert der empfohlenen Aktie drastisch steigen soll.
|
|
|
der Liebestolle:
In Windeseile verbreitete sich im Februar der Valentins-Wurm Nurech.A. Dabei hatte er es besonders auf männliche User abgesehen: Als Absender wurden fast ausschließlich weibliche Vornamen benutzt. Liebesbriefe wie z.B. "Together You and I", "Everyone needs Someone" oder "Cyber Love" erwiesen sich jedoch nur als Malwareschleusen.
|
|
|
der Cyber-Pirat:
"Fluch der Karibik 3" - das Kino-Ereignis des Frühlings lockte nicht nur zahlreiche Filmfans ins Kino, sondern auch unvorsichtige Computer-Nutzer in die Malware-Falle. Der Trojaner Pirabbean.A ergaunerte sensible Daten von infizierten Rechnern, indem er exklusive Szenen und Bilder des Films in einem Trailer versprach. Er verbreitete sich über E-Mails, die einen Totenkopf mit gekreuzten Knochen enthielten und deren Betreff "Pirates of the Caribbean: At world's end" war.
|
|
|
der Romantiker:
Der Wurm UzaScreener.A macht sich auf eine sehr nervenaufreibende Art und Weise bemerkbar: Er fährt verseuchte Computer zehn mal nacheinander herunter und wieder hoch, um danach den Bildschirm-Hintergrund durch ein schwarzes Bild zu ersetzen, auf dem zu Lesen steht: "U.Z.A. Operating System". Der Programmcode des Wurms enthält folgende Nachricht: "U.Z.A. O/S is a virus made by ANJ which is dedicated to his very sweet and lovely wife, AAZ...With lots of love."
|
|
|
der Neugierige:
Jedes Mal, wenn der Trojaner LiveDeath.A Rechner infiziert, zwingt er die entsprechenden Nutzer dazu, einen langen Fragekatalog zu beantworten, um ihre Daten zu retten. Leider gibt es keine richtige Antworten auf die Fragen, wie z.B. "Was ist Deine Lieblingsfarbe?" - der Computer stürzt auf jedem fall ab.
|
|
|
|
|
|
|
|
Wettrüsten zwischen Malware-Industrie und Security-Herstellern
|
|
|
|
|
Die Komplexität der Bedrohungen wird im kommenden Jahr zunehmen. Generell wird Malware immer stärker zur Massenware. Die eCrime-Society hat dazu gelernt
und wird 2008 weiterhin mit Wegwerftrojanern - die nur einmal zum Einsatz kommen - die gesamte Security-Community in Atem halten.
|
|
|
Daten-Hijacking war 2007 kein großes Thema - nach Einschätzung der G DATA Security Labs könnte sich dies 2008 ändern. Die Verschlüsselung von Firmen-
und Privatdaten mit dem Zweck der Lösegelderpressung wird im kommenden Jahr deutlich zunehmen. Mit einer Abnahme von Spam ist 2008 ebenfalls nicht zu
rechnen. Personalisierte Spam- und Phishing-Mails werden zukünftig verstärkt auftreten und die Streuverluste der Spammer verringern.
|
|
|
|
|
Massiver Trojaner-Angriff auf Online-Gamer
|
|
|
|
|
Panda Security http://www.panda-software.de hat in den vergangenen zwei Tagen eine neue Welle von Trojanern entdeckt, die auf der Suche nach virtuellen Gütern Online-Gamer mit Lineage-Accounts attackieren. Alle von den PandaLabs identifizierten Trojaner, darunter Lineage.GNH, Lineage.GMT und Lineage.GMZ, werden eingesetzt, um Passwörter zu den Accounts von Lineage-Spielern zu entwenden und somit virtuelle Güter in reale Profite umzuwandeln.
|
|
|
|
|
Über 200 neue Banking Trojaner täglich
|
|
|
|
|
Die Anzahl der neu erscheinenden Banking Trojaner nimmt stetig zu. Allein über 40.000 unique Banking Trojaner haben die PandaLabs, die Labore von Panda
Security http://www.panda-software.de, im ersten Halbjahr 2007 registriert.
Dass die Zahl exponentiell steigt, zeigen Auswertungen der vergangenen zwei Jahre:
|
|
|
In den beiden Jahren 2005 und 2006 wurden insgesamt 12.000 Banking Trojaner erfasst - knapp ein Viertel der Exemplare, die allein in den ersten sechs
Monaten des laufenden Jahres registriert wurden. Waren es Anfang 2005 noch circa 200 neue Banking Trojaner im Monat, sind es momentan mehr als 200
Exemplare täglich, die in den Virenlaboren analysiert werden.
|
|
|
|
|
Spam-Trend geht wieder zu reinem Textspam - pdf und Bilder sind rückläufig
|
|
|
|
|
95 Prozent aller im dritten Quartal des laufenden Jahres versendeten E-Mails waren Spam. Bei der thematischen Aufschlüsselung geht Werbung für
pharmazeutische Produkte als Sieger hervor. Nahezu ein Drittel der unerwünschten digitalen Post rührt die Werbetrommel für Viagra und Co.
|
|
|
Die üppigen Gehälter der Spammer bezahlen dabei die Empfänger der Spam-E-Mails, so die Ansicht des Security-Anbieters G Data http://www.gdata.de. Die einfache Formel lautet: Je höher die Anzahl der versendeten
Spam-E-Mails, desto großzügiger ist die Entlohnung durch die Auftraggeber. Der Versand von 20 Mio. Spam-E-Mails ist bereits ab 350 Euro zu haben.
|
|
|
|
|
MSN-Wurm baut Botnet und sucht VNC-Server
|
|
|
|
|
Ein Wurm, der sich über den Live Messenger von Microsoft verbreitet, hat bereits wenige Stunden nach seiner Freisetzung ein mehrere tausend Zombie-PCs
umfassendes Botnet aufgebaut, das weiterhin wächst.
|
|
|
|
|
26% aller Schädlinge im Oktober Trojaner
|
|
|
|
|
Auswertungen der Panda Security Labore zufolge waren Trojaner und Adware-Programme die am häufigsten verbreiteten Schädlinge im Oktober 2007. Trojaner
waren für 25,97% und Adware-Programme für 23,37% aller entdeckten Infektionen verantwortlich.
|
|
|
die aktivsten Malware-Arten im Oktober 2007 waren: + Trojaner (25,97%) + Adware (23,37%) + Würmer (8,31%) + Backdoor
Trojaner (3,97%) + Spyware (3,16%) + Dialer (2,84%) + Bots (2,33%)
|
|
|
|
|
Tanzendes Skelett verwandelt PC’s in Zombies
|
|
|
|
|
Der „Storm Worm“ Alias „Nuwar“ oder „Nurech“ Wurm meldet sich passend zum Halloween-Fest zurück. Die Panda Security Virenlabore haben in den vergangenen
Stunden einen drastischen Anstieg an Infektionen durch den bekannten Storm Worm registriert. Der Wurm, der immer wieder im Internet auftaucht, nutzt
das populäre Ereignis, um sich massenhaft zu verbreiten und so viele Rechner wie möglich in Zombies zu verwandeln. Die Halloween-Nachricht kommt mit
variierender Betreffzeile im E-Mail Postfach an, wie beispielsweise „Happy Halloween“, „Halloween Fun“, „Have a Happy Halloween everyone“, „Party on
this Halloween“ oder „The most amazing dancing skeleton“.
|
|
|
Die Mail enthält einen Link, der zu einer Webseite führt. Um den Anwender zum Klicken des Links zu bewegen, wendet der Programmierer des Wurms Social
Engineering Techniken an, die variieren. So werden verschiedene Nachrichten rund um das Thema Halloween verbreitet, verschiedene Links verwendet, die
mit verschiedenen Webseiten verlinkt sind, und verschiedene Texte, wie „This is great“, „Great fun“ oder „This is cool“ benutzt, um die Aufmerksamkeit
und das Interesse des Users zu wecken.
|
|
|
Wenn der Computer-User auf den entsprechenden Link klickt, erscheint ein tanzendes Skelett auf seinem Bildschirm, das sich zum Song „Boom Boom Bomm“ von
den Venga Boys bewegt. Auf der geöffneten Seite ist ein Download-Link enthalten, damit der Benutzer angeblich das Skelett auf seinen Desktop laden
kann. Folgt er dem Link und klickt auf die Datei „Halloween.exe“, installiert sich der Wurm auf den Computer und wandelt ihn in einen Zombie um.
|
|
|
|
|
Romantischer Hacker: Wurm als Liebesbeweis
|
|
|
|
|
31,74% aller in der vergangenen Woche mit den beiden Panda Online-Scannern „NanoScan“ und „TotalScan“ überprüften Computer waren mit aktiver Malware
infiziert. Bei den Rechnern ohne installierte Sicherheitslösung betrug der Prozentsatz der verseuchten Systeme 44,71%. Die aktivsten Malware-Exemplare
in diesem Zeitraum waren die drei Würmer „UzaScreener.A“, „Winko.G“ und „Destructor.A“.
|
|
|
UzaScreener.A versteckt sich im Windows-Ordner „My_Personal_Data“. Wenn der Benutzer versucht diesen zu öffnen, aktiviert er den Wurm. Bemerkbar macht
sich der Schädling, indem er den Computer zehn mal nacheinander herunter und wieder hochfährt. Danach ersetzt er den Bildschirm-Hintergrund durch ein
schwarzes Bild, auf dem zu Lesen steht: „U.Z.A. Operating System“. Zudem verändert er das Bild, wenn der Rechner gestartet wird und sperrt den Task
Manager. Der Programmcode des Wurms enthält folgende Nachricht: „U.Z.A. O/S is a virus made by ANJ which is dedicated to his very sweet and lovely
wife, AAZ…With lots of love.”
|
|
|
Der zweite Wurm, dem sich der Panda Wochenbericht widmet, ist Winko.G. Hierbei handelt es sich um einen Eindringling, der sich auf allen möglichen
Laufwerken kopiert und die Datei „AUTORUN.INF“ erstellt, um bei jedem User-Zugriff auf die infizierten Systeme aktiviert zu werden. Winko.G lädt
Trojaner der Lineage und Gamania Familien herunter, die Passwörter für Online-Spiele von verschiedenen Webseiten entwenden. Er erstellt zusätzlich
mehrere neue Einträge in der Windows Registry und löscht die Einträge zu den Fehlerfunktionen im System.
|
|
|
Destruktor.A hingegen führt gleichzeitig verschiedene Funktionen auf infizierten Systemen aus und bremst so die Performance aus. Ähnlich wie
UzaScreener.A tauscht auch dieser Wurm das Hintergrundbild durch ein anderes aus, auf dem lediglich „Destructor“ zu lesen ist.
|
|
|
|
|
der Bundestrojaner und die Onlinedurchsuchung - eine Betrachtung mit Hintergründen
|
|
|
ein Bericht von Bernhard Münkel im "PC Magazin"
|
|
|
Zum Thema Online-Durchsuchung mit dem sogenannten Bundestronjaner wurde in der zurückliegenden Zeit immer wieder berichtet. Die Informationen schwappten
nur teilweise oder zöglichlich in die Medienwelt . . . und es drängt sich einem immer deutlicher die Frage auf: Was erwartet mich?
|
|
|
Auch beim FBI in den USA gibt es einen Trojaner - IPAV, der FBI-Trojaner - der als Remote Forensic Software erfolgreich eingesetzt wurde. Mit dem
verdeckten "Kommissar" Trojaner werden Erinnerungen und Gedanken an Geheimpolizeistrukturen wieder wach.
|
|
|
In der nachfolgenden PDF-Datei würde das Thema "Bundestrojaner - JA oder NEIN ?" näher beleuchtet.
Die Zeitschrift "PC Magazin" nahm sich diesem Thema in einer umfangreichen Veröffentlichung an. |
|
|
|
|
Trojaner im Bundeskanzleramt und die Auswirkungen
|
|
|
|
|
Eine Überprüfung durch den Verfassungsschutz und das Bundesamt für Sicherheit in der Informationstechnik hat laut einem Spiegel-Bericht ergeben, dass
zahlreiche Computer der Bunderregierung mit Spionageprogrammen aus China infiziert sind. Neben dem Bundeskanzleramt seien auch das Wirtschafts- und
Forschungsministerium mit Hilfe von unbemerkt eingeschleusten Trojanern ausspioniert worden.
|
|
|
Dieser Zwischenfall macht deutlich, dass selbst Computersysteme der höchsten Sicherheitsstufe nicht
ausreichend vor Hackerangriffen geschützt sind und bestätigt die Erkenntnis, dass die traditionellen
Sicherheitssysteme mit der hohen Menge von täglich bis zu 3.000 neuen Bedrohungen und
Angriffsmustern völlig überfordert sind und keinen zuverlässigen Schutz bieten. |
|
|
Im Rahmen der aktuellen Aktion des Verfassungsschutzes des Landes NRW gegen die Wirtschaftsspionage, beteiligt sich auch Panda Security an dieser
Kampagne und bietet Unternehmen die Möglichkeit, Ihre Netzwerksysteme kostenfrei mit MalwareRadar-Audits auf Schwachstellen und Schädlinge zu
überprüfen. weitere Informationen unter: http://www.panda-software.de/malwareradar
|
|
|
|
|
Trojaner tarnt sich als YouTube-Video
|
|
|
|
|
Das IT-Sicherheitsunternehmen Websense http://www.websense.com warnt vor einer neuen Version des Sturm-Wurms, der sich nun als YouTube-Video tarnt. Der Schädling verschickt sich selbst als E-Mail mit wechselnden Betreffzeilen und versucht, seine Opfer auf diese Weise zu täuschen. Der E-Mail-Empfänger wird aufgefordert einen Link zu öffnen, der angeblich auf ein YouTube-Video verweist. Tatsächlich aber führt der Link direkt zum Trojaner mit dem Namen video.exe.
|
|
|
|
|
|
|
|
|
Die Flut an unerwünschten E-Mails ist kaum zu bändigen. Dies liegt vor allem daran, dass die Spammer immer gerissener werden und immer neue Wege finden
um ihre unerwünschten Nachrichten zu verbreiten. Die neueste Entwicklung sind Spam-Nachrichten im 3D-Layout.
|
|
|
|
|
Trojaner und Adware aktivste Schadsoftware im August
|
|
|
|
|
Die beiden Malware-Arten Trojaner und Adware waren für die meisten Infektionen im Monat August verantwortlich. Mit 25,92 Prozent und 24,81 Prozent
setzen sie sich mit klarem Vorsprung ab - das belegen Auswertungen des Panda ActiveScans, einer Online Antivirenlösung von Panda Security. Trojaner
sind Programme, die als nützliche Anwendungen getarnt verschiedene schädliche Funktionen ohne das Wissen des Users ausführen. Bei Adware hingegen
handelt es sich um eine Software, welche die Internet-Gewohnheiten des Nutzers ausspäht und personalisierte Werbebanner oder Pop-Ups anzeigt.
|
|
|
|
|
Neuer Virus über Ricardomail
|
|
|
|
|
Schon wieder wird Ricardomail von ein Unbekannten benutzt,um ein Virus oder Trojaner zu verbreiten!. Bei der genauen Durchsicht der E-Mail erkennen Sie,
dass sie nicht von ricardo.ch verfasst wurde - auch wenn der Absender "support@ricardo.ch" oder "ricardo@ricardo.ch" lautet.
|
|
|
|
|
Globale Botnetz-Attacke durch "Storm Worm" unwahrscheinlich
|
|
|
|
|
Der durch die Orkannacht im Januar 2007 bekannt gewordene "Storm Worm" treibt im Internet weiter ungeniert sein Unwesen. Mit hunderten Mio.
von versandten E-Mails steht die fälschlicherweise als Wurm bezeichnete Malware eindeutig an der Spitze der über E-Mail ausgeschickten Bösewichter.
|
|
|
Allein, die Infektionsraten sind angeblich bei weitem nicht so hoch, wie es Security-Anbieter und Medien in den vergangenen Tagen durch die Gegend
posaunten. Von bis zu 1,7 Mio. infizierten und zu Bots umfunktionierten PCs war in Information Week die Rede. Und auch Security-Analyst Joe Stewart von
SecureWorks schätzte den Umfang des aufgebauten Botnetzes am Rande der Security-Konferenz Black Hat auf bis zu eine Mio. beteiligte Rechner.
|
|
|
|
|
Yahoo Messenger: Gefährlicher Chat per Webcam
|
|
|
|
|
Wie Sicherheits-Spezialist McAfee berichtet, hat der Yahoo Messenger in seiner aktuellen Version 8.1.0.413 ein Sicherheitsleck: Nimmt der User eine
Einladung zu einem Chat per Webcam an, kann ein Angreifer durch einen so genannten Pufferüberlauf schädlichen Programmcode auf dem PC ausführen.
|
|
|
|
|
Spam-Schleuder für 450 Dollar
|
|
|
|
|
Die Zahl krimineller Tools, die es auch Einsteigern möglich machen unkompliziert in die Welt der Cyber-Kriminellen einzusteigen, steigt rapide. Die
Panda Software Virenlabore haben nun ein Tool im Internet entdeckt, welches es Cyber-Kriminellen erleichtert Spam-Mails zu versenden und Links in Foren
und Blogs einzufügen, die zu verseuchten Webseiten führen.
|
|
|
Die Panda Experten haben das schädliche Tool XRumer genannt. Wie schon der Trojaner-Baukasten, über den Panda vor einigen Tagen berichtet hat, wird auch
XRumer über Online-Foren verkauft. Der Programmierer wirbt damit, dass es in der Lage ist in weniger als einer Viertelstunde über 1.100 Kommentare auf
verschiedenen Foren zu veröffentlichen. Er bietet das Tool für 450 Euro an.
|
|
|
|
|
Gekaperte Computer sind Werkzeug für kriminelle Aktivitäten
|
|
|
Der Sicherheitsspezialist Symantec http://www.symantec.com hat mit AntiBot eine Software veröffentlicht, die den Computer vor der feindlichen Übernahme durch Trojaner, Viren und andere Schädlinge schützen soll.
|
|
|
Die Software läuft parallel zu Anti-Viren-Programmen und überwacht Applikationen und Prozesse. Dabei arbeitet die Erkennroutine nicht mit Signaturen,
sondern mit Verhaltens-basierten, heuristischen Technologien, heißt es bei Symantec. "Die Technik analysiert fortlaufend das Verhalten von Dateien
und Anwendungen, um sicherzustellen, dass unsichtbare Schadsoftware aufgespürt und ausgelöscht wird, sobald sie ein schädliches Verhalten
aufweist", so ein Sprecher des Unternehmens.
|
|
|
|
|
FBI jagt Terroristen mit Trojanern
|
|
|
Hierzulande noch umstritten, steht die heimliche Online-Durchsuchung in den USA schon auf der Tagesordnung. Wie jetzt in einem konkreten Fall bekannt
wurde, schleust das FBI eigens entwickelte Trojaner auf Computer strafverdächtiger Personen ein.
|
|
|
Ein richterlicher Durchsuchungsbefehl, der den Eingriff auf dem Computer eines US-Schülers genehmigte, ist nun über das Newsportal Cnet an die
Öffentlichkeit gelangt. Das FBI schleuste die Spyware auf dem Computer des jungen Mannes ein, nachdem dieser mehrere Bombendrohungen über die
Kommunikationsplattform MySpace http://www.myspace.com verschickt hatte.
|
|
|
|
|
Mit Digitaler Signatur soll Spam verhindert werden
|
|
|
Das Internet-Gremium Internet Engineering Task Force (IETF) http://www.ietf.org hat einer neuer Antispam-Technologie seine offizielle Zustimmung gegeben. Geht es nach den Entwicklern Yahoo, Cisco, Sendmail und PGP-Corporation, soll die Methode mit dem Namen "DomainKeys Identified Mail" (DKIM) http://antispam.yahoo.com/domainkeys die Spamflut künftig eindämmen können. Die Technik setzt auf verschlüsselte, digitale Signatur, um elektronische Nachrichten zuverlässig auf ihre Echtheit prüfen zu können.
|
|
|
|
|
Navipromo trickst Online-Gamer aus
|
|
|
Mit der Adware Navipromo ist ein alter Bekannter im Internet zurück. Zum ersten Mal von den PandaLabs am 09. März 2005 als Schädling identifiziert,
wurde es eine Zeit lang ruhig um die lästige Adware, die nun wieder Online Games Fans mit begehrten Spielen lockt. Um sich ins System einzuschleusen,
tarnt sich Navipromo als scheinbar seriöse Applikation, die einen kostenfreien Zugriff auf verschiedene Internet Spiele ermöglichen soll. Einmal mehr
zeigt sich damit, wie wirksam Online Spiele beim Anlocken von unwissenden Anwendern sind.
|
|
|
|
|
Mpack verseucht über 160.000 Systeme
|
|
|
Die Panda Software Labs konnten auf über 100.000 Webseiten unterschiedliche Versionen des Exploits "Mpack" aufspüren. Auswertungen des
kostenfreien Panda Online Scanners "NanoScan" (www.infectedornot.com)
hatten die Virenlabore auf die Spur des Schädlings gebracht. Mpack ist ein Tool, das über Sicherheitslücken Malware auf infizierte Systeme schleust.
Allein eine der zahlreichen Mpack-Versionen hat über 160.000 Systeme verseucht.
|
|
|
|
|
Landeskriminalamt Rheinland-Pfalz warnt vor gefälschten E-Mails
|
|
|
Das Landeskriminalamt Rheinland-Pfalz warnt vor gefälschten E-Mails, die am Wochenende massenhaft verbreitet wurden und viele Internet-Nutzer
erschreckten. Die Mails verkündeten, der Rechner sei mit dem "Bundestrojaner" durchsucht worden und nun würde eine Strafanzeige folgen.
|
|
|
|
|
Microsoft geht auf die Jagt nach Viren und Würmer
|
|
|
Microsoft hat zwei neue Sicherheitszentren in Irland und Japan eröffnet. Mit dem Schritt will der Konzern seine Sicherheitskompetenz und seine
Wettbewerbsfähigkeit bei Antiviren-Lösungen weiter stärken. Die Eröffnung neuer Labs wird von Branchenexperten als Kampfansage an etablierte
Sicherheitsanbieter wie Symantec, McAfee oder Kaspersky gewertet. Diese hatten auf Microsofts Marktaktivitäten zunächst mit Befremden reagiert, die
schließlich präsentierte Onecare-Lösung dann - wenig überraschend - als schwach und nicht konkurrenzfähig abgetan.
|
|
|
|
|
Videolink entpuppt sich als Bankentrojaner
|
|
|
Nur wenige Stunden, nachdem die Meldung über den US-Amoklauf an der Virginia Tech http://www.vt.edu die Nachrichtenwelt im Sturm erobert hat, haben Cyberkriminelle das schockierende Ereignis zu ihren Gunsten ausgenützt. So ist mittlerweile eine wahre Flut an Spam-Mitteilungen im Umlauf, die einen vermeintlichen Videolink zum Massaker an der US-Universität beinhalten. Beim Anklicken des Links, der auf die Datei "terror_em_virginia.scr" verweist, bekommt der E-Mail-Empfänger allerdings kein Videomaterial zu Gesicht. Vielmehr installiert sich ein bekannter Bankentrojaner, der in der Lage ist, Passwörter, User-Namen und Kontonummern zu stehlen.
|
|
|
|
|
|
|
Die Firma Avira, Hersteller des gleichnamigen kostenlosen Virenschutzprogramms, warnt vor einer gefälschten E-Mail. Die angebliche Rechnung enthält
einen gefährlichen Trojaner
|
|
|
|
|
Hacker lieben Trojaner: 74% der neuen Malware sind Trojaner
|
|
|
Trojaner entwickeln sich immer mehr zur beliebtesten und effizientesten Waffe in der organisierten Hacker-Szene. Mit einem Anteil von 74 Prozent machen
sie nicht nur den größten Teil der neu erscheinenden Malware aus, sondern setzen sich auch mit einem immensen Vorsprung von allen anderen
Schädlings-Arten ab. 74 Prozent - das bedeutet einen Anstieg von 20 Prozent im Vergleich zum entsprechenden ersten Quartal im Jahr 2006. Vergleicht man
die aktuellen Zahlen mit dem letzten Quartal vom vergangenen Jahr macht das immer noch einen Zuwachs von 17 Prozent aus. Das bedeutet, dass der größte
Anstieg in den vergangenen Monaten zu verzeichnen war und wahrscheinlich ein noch höherer für das zweite Quartal 2007 zu erwarten ist.
|
|
|
|
|
Trojaner vom Anwalt Olaf Tank
|
|
|
Der unfreiwillig zum Helfershelfer gemachte Anwalt verschickt zwar regelmäßig Forderungen an die Nutzer von Filesharing-Seiten "...hat mit der
aktuellen E-Mail-Welle jedoch nichts zu tun."
|
|
|
|
|
Die Hälfte aller PC sind infiziert
|
|
|
Die Bedrohungssituation hat sich grundlegend verändert: Massenhafte Epidemien bleiben aus, Malware verbreitet sich leise und so zahlreich, dass auch
aktuelle Virenscanner nicht nachkommen, Updates zeitnah bereit zu stellen. Trotzdem nimmt das öffentliche Interesse an Sicherheits-Themen stetig ab und
Kunden, im Privatbereich und in Firmenumgebungen, fangen an bei der IT Sicherheit zu sparen, da Ihnen die aktuelle Bedrohungssituation nicht bewusst
ist.
|
|
|
|
|
Keylogger-Funktionalitäten für 57% aller Neuinfizierungen verantwortlich!
|
|
|
Die Virenlabore von Panda Software melden eine hohe Verbreitungsgeschwindigkeit des Trojaners Cimuz.EL. 57 Prozent aller aktuellen Malware-Infizierungen
gehen zurzeit auf das Konto des Trojaners. Die Installation des schädlichen Codes erfolgt über zwei Schritte. Der erste Teil des Codes fungiert als
Downloader. Ist er ins System eingedrungen, lädt er die weiteren Komponenten des Cimuz-Trojaners herunter, die dem eigentlichen Ausführen der
Schadroutinen dienen.
|
|
|
Sobald die Installation komplett abgeschlossen ist, protokolliert Cimuz.EL alle Internet-Aktivitäten des Users mit, um sensible Informationen
(Usernamen, Passwörter, etc.) sowie Computer-Daten (IP, Hardware- und Software-Daten, Standort, etc.) zu speichern und an den Malware-Programmierer
weiter zu versenden. Er ist so entwickelt, dass er sowohl die auf dem Rechner gespeicherten Daten aufspürt als auch die vom Nutzer im Internet
eingetippten Angaben aufnimmt.
|
|
|
|
|
die Viren der 15. Kalenderwoche 2007
|
|
|
Neben dem gefährlichen Cimuz.EL Trojaner, der Mitte vergangener Woche 57% aller Malware-Infizierungen verursacht hatte, beschäftigt sich der heutige
Wochenbericht von Panda Software mit einem weiteren Trojaner, Gogo.A, und den zwei Würmern UsbStorm.A und Nurech.Z.
|
|
|
|
|
Skype-Wurm blockiert Kontaktaufnahme
|
|
|
Die Sicherheitsunternehmen Sophos http://www.sophos.de und F-Secure http://www.f-secure.de warnen vor einem neuen Skype-Wurm, der seit einigen Tagen im Internet sein Unwesen treibt. Der auf die Namen "W32/Pykse.A" bzw. "Mal/Pykse-A" getaufte Wurm verbreitet sich über die Instant-Messaging-Funktion von Skype. Dabei wird ein Link von einem bekannten Kontakt gesendet, der zu einem Bild einer aufreizenden jungen Frau führt. Im Hintergrund macht sich zeitgleich aber ein Trojaner ans Werk, der den Schädling auf dem System installiert. Neben dem Aufrufen diverser Webseiten setzt der Wurm den User-Status auf "beschäftigt". Bleibt der Status-Wechsel unbemerkt, kann der Account-Inhaber nicht mehr kontaktiert werden.
|
|
|
|
|
Warnung vor gefälschten GEZ-Rechnungen
|
|
|
Das Bundesamt für die Sicherheit in der Informationstechnologie (BSI) warnt vor gefälschten GEZ-Rechnungen mit schädlichem Dateianhang, die derzeit von
Betrügern massenweise per E-Mail versendet werden.
|
|
|
Es gibt mittlerweile auch solche gefälschten Rechnungen, bei denen als Absender der Provider "1&1" genannt wird. Im ZIP-Anhang der E-Mail
befindet sich eine als PDF-Datei gearnte ausführbare Datei. Starten Sie die Ausführung der Programms durch einen Doppelklick auf die PDF-Datei,
installiert sich ein Trojanisches Pferd auf Ihrem Rechner. Im Text der E-Mail, der auffällige SChreibfehler enthält, werden Sie zu Überweisung von
445,99 Euro aufgefordert. Die hohe Summe wird mit einem "Zuschlag" begründet. Denn angeblich sei die Internetverbindung nicht rechtzeitig der
GEZ gemeldet worden.
|
|
|
Seit dem 1. Januar 2007 gibt es tatsächlich eine neue Regelung, die besagt, dass "neuartige Rundfunkgeräte" ab sofort gebührenpflichtig sind.
Für Ihren Privathaushalt müssen Sie aber keine weiteren Gebühren zahlen, sofern Sie bereit ein radio angemeldet haben. Dann müssen Sie auch Ihren PC
oder Ihre Handys nicht speziell anmelden.
|
|
|
Das BSI rät: "Lassen Sie sich auch durch die Angabe hoher Rechnungsbeträge nicht dazu verleiten, verdächtige Anhänge von E-Mails zu öffnen."
Fragen Sie im Zweifelsfall erst einmal beim Absender nach, also in diesem Fall bei der GEZ. Zudem sollten Sie als Internetnutzer Ihre
Antiviren-Software stets auf dem aktuellen Stand halten.
|
|
|
|
|
Bagle-Wurm erlebt den dritten Frühling
|
|
|
Drei Jahre nach seinem ersten Erscheinen bleibt Bagle einer der aktivsten Computerschädlinge. Die Entwickler von Bagle bombardieren PC-Nutzer weltweit
täglich mit bis zu 1000 neuen Kreationen ihres Schadprogramms. Mit unzähligen Varianten überschwemmt er Postfächer und Virenlabore.
|
|
|
Innerhalb von knapp sechs Wochen konnten bereits mehr als 30.000 unterschiedliche Varianten des Schädlings identifiziert werden. Damit liegt Bagle voll
im Trend, denn andere Malware sorgt ebenfalls mit ständig neuen Varianten für einen Anstieg des Bedrohungspotenzials im ersten Quartal 2007.
|
|
|
|
|
40 Prozent aller verseuchten Nachrichten enthalten den SpamtaLoad.DO Trojaner
|
|
|
Auswertungen der PandaLabs haben ergeben, dass eine große Anzahl von E-Mails den SpamtaLoad.DO Trojaner verbreiten. In den vergangenen Stunden
enthielten über 40 Prozent aller verseuchten Nachrichten im Netz den Trojaner.
|
|
|
|
|
Valentinstags-Wurm läuft noch umher
|
|
|
Passend zum Valentinstag ist seit letzter Woche Mittwoch ein schädlicher Liebesbote unterwegs. Nachdem Nurech.A schon in der vergangenen Woche einen
orangenen Alarm ausgelöst hatte, erschien gestern, am Tag der Verliebten, eine zweite Nurech-Variante, Nurech.B, mit Liebesgrüßen aus dem Netz. Mit
Betreffzeilen wie "Happy Valentine's Day", "Valentines Day Dance" oder "The Valentines Angel" verführt Nurech.B den
Anwender zum Öffnen des Dateianhangs. Dort befindet sich der 50.547 Bytes große Wurm. Der Dateiname variiert zwischen "Greeting
Postcard.exe", "Greeting card.exe" und "Postcard.exe". Als Absender dient ein jeweils zufällig gewählter weiblicher Name, wie
beispielsweise Sandra, Willa, Wendy oder Vicky.
|
|
|
|
|
Chinesische Hacker bedrohen deutsche Firmenrechner
|
|
|
Dem Bundesamt für Verfassungsschutz zu Folge sind deutsche Firmen immer wieder Opfer chinesischer Hackerangriffe. Als eine neue Form der
Industriespionage habe sich mittlerweile das Ausspähen fremder Rechner mittels sogenannter Schadprogramme etabliert, wie der Vize-Präsident des
Verfassungsschutzes, Hans-Elmar Remberg, dem ZDF mitteilte.
|
|
|
Die Spionageprogramme gelangen über E-Mail-Anhänge auf Firmencomputer und erlauben Eindringlingen den Zugriff auf wichtige Daten. Besonders aus China
kommen immer mehr Hackerangriffe. Nach Beobachtung des Verfassungsschutzes geht China offensichtlich weltweit sehr aggressiv vor, um seine eigene
Wirtschaft möglichst schnell aufzubauen. Das Mittel der Wahl sei dabei die Spionage auf elektronischem Wege. Die Vorteile gegenüber klassischen
Methoden: weniger Aufwand, flächendeckender Einsatz und eine verschwindend geringe Gefahr entdeckt zu werden.
|
|
|
|
|
Wurm verbreitet sich über MSN Messenger
|
|
|
Nachdem Nurech.A als Vorbote des Valentinstagswurm eine Woche vor dem eigentlichen Termin schon mit seinen Liebesgrüßen einen orangenen Alarm ausgelöst
hatte, erschien die zweite Nurech-Variante am Tag der Verliebten, um als böser Liebesbote massenhaft Computer zu verseuchen. Auch der zweite Wurm, der
in der vergangenen Woche besonders auffällig war, nutzt Social Engineering Techniken. Atomix.C verbreitet sich über den MSN Messenger.
|
|
|
|
|
Drei Neulinge in der Viren-Hitliste
|
|
|
Auch im ersten Ranking des Jahres 2007 lässt sich Sdbot.ftp nicht von der Pole Position verdrängen. Das Skript dient mehreren Varianten der zahlreichen
Sdbot Wurm-Familie zum Herunterladen von Wurm-Kopien über Systemanfälligkeiten (LSASS, RPC-DCOM) und ermöglicht den Aufbau eines so genannten
Bot-Netzes.
|
|
|
Mit Hilfe dieser Netzwerke ist es beispielsweise möglich, bestimmte Webseiten durch zeitgleichen Zugriff aller infizierten Systeme zum Absturz zu
bringen Mit kleinem Vorsprung zum Drittplatzierten schafft es Torpig.A sich den zweiten Platz zu erkämpfen. Der Angriff des Trojaners kann für
betroffene User ernsthafte Folgen haben, da er eingetippte oder gespeicherte Informationen (z.B. Passwörter) entwendet. Aufgestiegen in die Top Drei
ist im Januar der Wurm Puce.E. Er verbreitet sich, indem er Kopien seines Codes anfertigt, jedoch ohne andere Dateien zu infizieren. Auf befallenen
Computern beeinträchtigt er die Systemleistung und blockt zudem bestimmte Anwendungen.
|
|
|
|
|
Orkan-Wurm legt Anti-Spamseiten lahm
|
|
|
Der Orkanwurm "Storm Worm", der PC-Anwender in der Orkannacht des vergangenen Januars heimgesucht hat , hat mehr Schaden angerichtet als
erwartet. Laut einem Bericht des Sicherheitsunternehmen SecureWorks http://www.secureworks.com hat der E-Mail-Schädling zusammen mit anderen verwandten Varianten eine Reihe von Anti-Spamwebseiten mit koordinierten Denial-of-Service-Attacken außer Gefecht gesetzt. Davon betroffen war unter anderem die Seite Spamnation.info, die eigenen Angaben zufolge ganze acht Tage lahm gelegt wurde.
|
|
|
|
|
Orkannacht von Wurmprogrammieren ausgenutzt
|
|
|
Cyberkriminelle haben den flächendeckenden Sturm über Europa für eine groß angelegte E-Mail-Wurmattacke ausgenutzt. Laut Angaben des
Sicherheitsanbieters F-Secure http://www.f-secure.com sollen Hunderttausende Computer betroffen sein. Die E-Mail-Mitteilung, die zeitgleich mit dem Wüten von Kyrill in Umlauf gebracht wurde, berichtete in ihrem Betreff von "230 Toten durch den Sturm in Europa". Die Meldung wurde ohne Textkörper versandt, hatte aber ein weiterführendes "Read More.exe"-Attachment im Gepäck. Einmal geöffnet, lädt das Programm den gefährlichen Trojanertyp Small.DAM auf ungeschützte Rechner.
|
|
|
|
|
Anzahl und Aufkommen an Alanchum-Trojanern lassen Botnetz-Angriff vermuten
|
|
|
Ob nun Saddam Hussein, Fidel Castro oder der Orkan Kyrill - die unterschiedlichen Varianten des "Katastrophenwurms" Alanchum verbreiten sich
in E-Mails, die in ihren Betreffzeilen auf Informationen zu zeitaktuellen Themen hinweisen. Seit mehreren Tagen tauchen nun immer wieder schubweise
neue Varianten des Trojaners Alanchum auf, die Social Engineering Techniken nutzen, um ihre Verbreitung zu forcieren und weitere Infizierungen zu
verursachen. Bekannte Namen der Datei, welche den Alanchum-Wurm transportieren, sind "video.exe" oder "full_video.exe", die
Betreffzeilen variieren. Hier einige Beispiel dafür:
|
|
|
|
|
Viren Wochenrückblick der 2. Kalenderwoche 2007
|
|
|
Folgende Störenfriede machten in der vergangenen Woche auf sich aufmerksam: Bagle.A und Mitglieder.MF. Außerdem berichtet der Panda Software Malware
Wochenrückblick über die vier Microsoft Sicherheits-Bulletins zum Beheben der Sicherheitsanfälligkeiten MS07-001 bis MS07-004.
|
|
|
|
|
Rückblick auf die Viren der 1. Kalenderwoche 2007
|
|
|
Der erste Wochenrückblick des Jahres 2007 befasst sich mit trojanischen Pferden und virtuellen Würmern. Besondere Aufmerksamkeit, aufgrund der erhöhten
Aktivitäten, erlangten in den ersten Tagen des neuen Jahres die Trojaner Gagar.CC und Mitglieder.LX sowie der Wurm RaHack.BB.
|
|
|
|
|
Die Top 10 Viren aus Jahr 2006
|
|
|
Angriffe krimineller Natur haben sich im Jahr 2006 zur Hauptbedrohung im Internet entwickelt. Die massenhafte Verbreitung von Schädlingen scheint nun
endgültig ihren Höhepunkt hinter sich gelassen zu haben. Cyber-Kriminelle schreiben auf das anvisierte Ziel zugeschnittene Schadprogramme, die nicht
viel Wirbel verursachen. Dabei konzentrieren sie sich vor allem auf die Programmierung von Trojanern - einer Malware-Art, die für Online-Verbrechen
eingesetzt werden kann.
|
|
|
Computer-Attacken finden soweit es geht still und diskret statt, damit sensible Daten und Gewohnheiten von Anwendern heimlich ausspioniert werden
können. Auch wenn im vergangenen Jahr spektakuläre Epidemien einzelner Schädlinge ausblieben: Die Anzahl der Angriffe auf Computer wächst
kontinuierlich.
|
|
|
|
|
Phising Opfer-Zahlen steigen um bis zu 50 Prozent
|
|
|
Der Klau von Passwörtern im Internet nimmt dramatisch zu. Wie der Branchenverband BITKOM unter Berufung auf Daten der Landeskriminalämter mitteilte,
stieg die Zahl der Opfer des so genannten Phishing im letzten Halbjahr in manchen Regionen um bis zu 50 Prozent. Am stärksten betroffen sei Berlin. Im
Schnitt rauben die Betrüger den Angaben zufolge rund 4000 Euro von den Konten ihrer Opfer.
|
|
|
|
|
Der Panda Software Viren Jahresrückblick 2006
|
|
|
Alle Jahre wieder veröffentlicht Panda Software eine Liste mit den zwölf außergewöhnlichsten Viren, Würmern, Trojanern und Co, die im vergangenen Jahr
aufgetaucht sind. Im Panda Jahresrückblick finden sich keine Schädlinge, die Massenepidemien verursacht oder auf Computern und Bankkonten große Schäden
angerichtet haben. Das dreckige Dutzend setzt sich aus Eindringlingen zusammen, die sich aus der grauen Masse der digitalen Schädlinge hervorheben.
|
|
|
Hier die fiesesten, amüsantesten und auffälligsten Schädlinge des Jahres 2006 - veröffentlicht am Dienstag, 02.Januar 2007:
|
|
|
|
Der Moralist:
|
|
Die Spyware Zcodec kontrolliert, ob der Anwender auf Pornoseiten im Internet surft – sei es um den Versand von
personalisierter Werbung vorzubereiten oder weil der Programmierer voyeuristische Neigungen hat.
|
|
Der Arbeitssuchende:
|
|
Der Wurm Eliles.A versendet fleißig Lebensläufe an Computer und Mobiltelefone.
|
|
Der Sensationsmacher:
|
|
Der Nuwar.A Wurm verkündet in einer Aufsehen erregenden Schlagzeile den Ausbruch des Dritten Weltkriegs.
|
|
Der Hartnäckige:
|
|
Schon seit Monaten erscheinen immer wieder schubweise neue Varianten des Spamta-Wurms, die fast identisch sind und keinen
großen Schaden anrichten.
|
|
Der Kontrahent:
|
|
Die Popuper Spyware installiert auf befallenen Systemen eine kopierte Antivirenlösung. Nicht jedoch, um die Sicherheit auf
den entsprechenden Computern zu erhöhen, sondern um alle weiteren installierten Sicherheitssysteme vom Computer zu löschen.
|
|
Der Fleißige:
|
|
Phishing-Mails werden meistens eingesetzt, um sensible Informationen, wie Kreditkarten- oder Kontonummern, zu stehlen.
BarcPhish.HTML geht da einen Schritt weiter und sammelt zusätzlich Daten, wie Karten Prüfziffern, Verfallsdatum, Nachname,
Mitgliedsnummern, etc.
|
|
Der Schnüffler:
|
|
WebMic.A speichert über vom User angeschlossene Mikrofone und Webcams Sounds und Videos.
|
|
Der Boshafte:
|
|
Nachdem der Wurm Nedro.P ein System infiziert hat, beginnt er grundlos Symbole zu verändern, den Zugriff auf verschiedene
Tools zu sperren und Optionen vom Start-Menü zu löschen.
|
|
Der Keusche:
|
|
Schädlinge, die sich über P2P Netzwerke verbreiten, tragen meistens Dateinamen, die User zum Öffnen der verseuchten Datei
verleiten sollen. In den häufigsten Fällen handelt es sich dabei um Namen, die mit pornografischen Inhalten assoziiert
werden. In den 37.000 von FormShared.A genutzten Dateinamen findet sich hingegen nicht einmal eine erotische Anmerkung.
|
|
Der Archaische:
|
|
E-Mails, Instant Messaging und P2P Systeme sind die von Schädlings-Programmierern favorisierten Verbreitungsmethoden. Ganz
anders bei DarkFloppy.A, einem Wurm, der schädliche Codes über Floppy Disks überträgt.
|
|
Der Unentschlossene:
|
|
Gatt.A infiziert Windows und Linux Betriebssysteme.
|
|
Der Betrüger:
|
|
Angeblich versorgt SafetyBar Anwender mit Sicherheitsinformationen und Anti-Spyware Downloads. Die Schädlinge, die er auf
dem Computer „entdeckt“, sind jedoch nicht vorhanden.
|
|
|
|
|
|
|
Neuer Bagle-Wurm im Netz unterwegs
|
|
|
Zahlreiche Zwischenfälle auf Rechnern von Internet-Usern konnte der neue Wurm, Bagle.KT, ein Abkömmling der bekannten Wurm-Großfamilie der Bagles, seit
gestern verursachen. Die Panda Software Labore haben bei der Analyse seines schädlichen Codes festgestellt, dass er große Ähnlichkeiten mit seinen
Vorgängern hat.
|
|
|
Auch Bagle.KT ist ein E-Mail-Wurm, der sich über seine eigene SMTP-Engine an alle Adressen, die er auf dem infizierten System findet, versendet. Zudem
erstellt er eine Reihe von Einträgen in der Windows Registry, um bei jedem Neustart des Systems aktiviert zu werden.
|
|
|
|
|
Computerbetrug mit kostenpflichtigen Abonnement
|
|
|
Durch ein besonders geschicktes Vorgehen ist in letzter Zeit ein Unternehmen bekannt geworden, das auf seinen Webseiten, die alle auf „-heute.de“ oder
„-heute.com“ enden, u. a. Informationen zu Hausaufgaben, Fabrikeinkäufen, Gedichten, Witzen oder dem Versenden von SMS-Mitteilungen anbietet. Um diese
Informationen nutzen zu können, muss sich der Internet-Nutzer auf der jeweiligen Startseite anmelden.
|
|
|
Diese Anmeldung scheint vielen Anwendern zunächst kostenlos zu sein und so erfolgt rasch ein beherzter Klick,
um beispielsweise ein Kontingent an kostenlosen SMS nutzen zu können. Um so verblüffter sind dann
viele Anwender, wenn Ihnen kurz darauf eine Rechnung ins Haus flattert, in der Ihnen mitgeteilt wird, sie
haben ein kostenpflichtiges Abonnement abgeschlossen. Meist handelt es sich dabei um die Summe von
rund 84 Euro als Abo-Gebühr für das erste Jahr des über 24 Monate laufenden Abos. Die Informationen
zu diesen anfallenden Kosten waren nur äußerst schwer aufzufinden und in den AGB am Fuß der Seite
untergebracht, so dass bei ahnungslosen Webseitenbesuchern leicht der Eindruck eines kostenfreien Dienstes entstehen konnte. |
|
|
Wie berichtet wird, soll mittlerweile auch die Staatsanwaltschaft Darmstadt gegen das Unternehmen wegen des Verdachts auf Betrug, Nötigung und
Erpressung ermitteln.
|
|
|
Der Großteil der Anzeigen-Erstatter soll den Hinweis auf die vertragliche Bindung und die monatlichen Kosten nicht gesehen haben. Inzwischen soll das
Unternehmen deutlich auf den Startseiten darauf hinweisen, dass sich der Nutzer automatisch zu einem 168 Euro teuren, zweijährigen Abonnement
verpflichtet.
|
|
|
|
|
Trojaner weiterhin auf Platz 1 - Tendenz kontinuierlich steigend
|
|
|
Immer mehr bösartige Trojaner sind im Netz unterwegs. Nachdem die Anzahl der neu erschienenen Trojanischen Pferde schon im zweiten Quartal des Jahres
2006 im Vergleich zum ersten Quartal zugenommen hatte, gab es auch im dritten Vierteljahr eine bedeutende Steigerung dieser Malware-Art. Insgesamt sind
bis Ende September 2006 knapp 15.000 neue Trojaner entwickelt und verbreitet worden. Diese Ergebnisse lieferte der dritte Quartals-Bericht der
Virenlabore von Panda Software.
|
|
|
|
|
. . . weitere Meldungen zu Viren, Schadprogrammen, Internetgefahren im TEIL 6 >>>
|
|