Neue Wurm-Variante Spybot.AKB

Die PandaLabs, das Anti-Malware-Labor von Panda Security, haben eine neue Wurm-Variante entdeckt: Spybot.AKB verbreitet sich via E-Mail und über Online-Datentauschbörsen und tarnt sich als Einladung zu sozialen Netzwerken wie Twitter, Google Buzz und Hi5 oder als Nachricht der Firmen Amazon, Hallmark und Google.

Der seltene Schädlingstyp installiert nach dem Öffnen einer Datei Browser-Erweiterungen in Firefox und Google Chrome. Diese scheinbar harmlosen Programme, die zum Beispiel „Firefox Security 2.0“ heißen, leiten bei bestimmten Suchanfragen auf schädliche Webseiten um. Spybot.AKB verringert außerdem die Sicherheitsstufe infizierter Computer, setzt sich in der Windows Firewall selbst auf die Liste autorisierter Programme und deaktiviert die Windows-Funktionen für die Erstellung des Ereignisprotokolls und die Kontrolle der Benutzerkonten.

Wer in diesen Tagen darüber nachdenkt, sich Twitter, Google Buzz und ähnlichen sozialen Netzwerken anzuschließen, sollten Sie sich keinesfalls von einer E-Mail-Einladung dazu überreden lassen: Online-Kriminelle verschicken aktuell originalgetreue Einladungen via E-Mail, deren Links einen besonders seltenen, aber äußerst raffinierten Wurm namens Spybot.AKB verbreiten. Er installiert eine Erweiterung in den Internet-Browsern Firefox und Google Chrome, die spezielle Suchanfragen abfängt und die Benutzer auf schädliche Webseiten umleitet.

Die infizierten Mails haben im Betreff zum Beispiel „Your friend invited you to Twitter!“, „Jessica would like to be your friend on Hi5“ oder „Thank you from Google“. Raffinierter Weise enthalten sie aber nicht nur das Logo des betreffenden Sozialen Netzwerks, sondern auch mehrere Links zur Original-Webseite von Twitter, Google Buzz etc. Der Anwender wähnt sich dadurch in Sicherheit und führt die Anmeldung aus. Diese erfordert aber, die angehängte Zip-Datei „Invitation Card“ zu öffnen. Darin steckt eine EXE-Datei, die zunächst als JPEG-Bild erscheint und erst am Ende des Dateinamens nach etlichen Leerzeichen anhand der Endung .exe als ausführbare und damit potenziell gefährliche Datei erkannt werden kann. Sie installiert falsche Browser-Erweiterungen, die der Wurm nutzt, um bei Suchanfragen mit bestimmten Begriffen auf schädliche Seiten weiterzuleiten. Panda Security hat auf Pandalabs.com die umfangreiche Liste dieser Suchbegriffe zusammengetragen.

Neben dem Weg über E-Mail nutzt der Wurm auch bekannte Online-Tauschbörsen wie zum Beispiel ICQ, eMule, Bearshare oder Morpheus. Hier verbreitet sich der Wurm, indem er sich unter verschiedenen Datei-Namen in die jeweiligen Downloadverzeichnisse der einzelnen Portal-Programme kopiert. Meist tarnt er sich mit den Namen gängiger Software wie etwa Adobe Photoshop oder Windows 7, um keinen Verdacht aufkommen zu lassen. Bei Ausführung der Datei installiert sie genau wie der E-Mail-Anhang die Browser-Erweiterung. Die Liste der betroffenen Tauschbörsen und aller möglichen Dateinamen ist ebenfalls auf Pandalabs.com einzusehen.

Valentinstag – Gefaehrliche Liebesgruesse

Am 14. Februar ist Valentinstag und es werden nicht nur Blumen verschenkt, sondern auch über das Internet werden zu diesem Anlaß gerne Grußkarten versendet – leider oftmals auch von Spammern und Virenversendern mit gefährlichem Anhang.

Valentingstag Spam und schädliche E-Mails zum Valentinstag werden nach Einschätzung von G Data auch in diesem Jahr wieder Hochkonjunktur haben. Die ersten Wellen mit verseuchten Spam-Mails haben die Experten des Bochumer Security-Herstellers bereits ausgemacht.

Die Palette der Mails reicht schon jetzt von gefälschten Grußkartenmails bis hin zu aufdringlichem Valentinstags-Shopping-Spam. Der Rat der G Data-Experten: Valentinstags-Spam gehört ungelesen in den Papierkorb.

Gefälschte Grußkarten werden das ganze Jahr über verbreitet, jedoch erhalten sie gerade zu Fest- und Feiertagen immer wieder spezielle Aufmerksamkeit von Betrügern und Betrogenen. Die Versuchung ist groß, sich den vermeintlichen Gruß „eines Freundes“ anzusehen, doch genau da schnappt die Falle zu.

Szenario 1: Die Grußkarte verbirgt sich angeblich hinter einem Link: Ein Klick auf einen Link reicht für die Betrüger aus, um den Rechner unbemerkt mit Schadcode zu infizieren. Die Folgen reichen von möglichem Datendiebstahl bis zum Verlust der Kontrolle über den eigenen PC.

Szenario 2: Die Grußkarte kommt angeblich als Anhang: Der Empfänger soll die Datei, meistens eine .exe oder ein gepacktes Archiv, öffnen, um die eCard zu sehen. Sobald die Datei ausgeführt wird, greift Malware den Rechner an und die Gefahr ist groß, dass die Angreifer beispielsweise die Kontrolle über den Computer erhalten, Daten ausspionieren, ihn in ein Botnetz einbinden und für kriminelle Machenschaften benutzen.

Szenario 3: Valentinstags-Shopping-Spam: „St. Valentine`s Day Sale 72% Off“ ist nur einer der aktuellen Lockrufe. Doch der Klick auf den Link führt den Benutzer zu dubiosen Webshops und mit großer Wahrscheinlichkeit auch zu einer Infektion des Rechners per Drive-by-Download.

Der G Data Experten-Tipp: E-Mails von unbekannten Absendern sollten Sie ungelesen löschen, angehängte Dateien nicht öffnen und eingebundene Links auf keinen Fall anklicken. Für eine optimale Sicherheit sollte das Betriebssystem und die Virenschutz-Software immer auf dem aktuellsten Stand gehalten werden. Der Einsatz von Security-Paketen mit http-Scanner, die alle Webinhalte vor Erreichen des Browsers nach Schadcode durchsuchen, sollte dabei obligatorisch sein.

Phishing Gefahr fuer Facebook User

Der Security-Hersteller Trend Micro meldet eine neue Gefahr für Facebook-Nutzer: Eine Facebook Anwendung steht unter dem Verdacht, Benachrichtigungen zu versenden und die Nutzer darüber auf eine Website zu führen, auf der persönliche Zugangsdaten abgeschöpft werden („Phishing“).

Betroffene Anwender sehen in der Rubrik „Statusmeldungen“ eine Nachricht, dass jemand einen Kommentar auf eines ihrer Postings hinterlassen hat. Die Benachrichtigung kommt von der Facebook-Anwendung „Sex sex sex and more sex!!!“, die trotz oder wegen ihres recht eindeutigen Namens immerhin mehr als 287.000 Fans verzeichnet.

Klickt der Anwender auf den im Kommentar enthaltenen Link um ihn zu lesen, landet er auf einer böswilligen Website mit der Domain fucabook.com. Der Server unter fucabook.com lädt JavaScript, bevor er den Nutzer automatisch auf eine manipulierte frische Startseite von Facebook weiterleitet und ihn dazu auffordert, sich erneut mit E-Mail-Adresse und Passwort einzuloggen. Die attackierende Seite ist unter dem Namen Arsen Tumanyan mit Wohnsitz in Armenien registriert. Die Domain wurde durch GoDaddy registriert, wobei die URL zu einer IP-Adresse führt, die in der Server-Cloud des Cloud-Computing-Angebots EC2 von Amazon mündet.

Nutzer sind dazu aufgerufen, vor der Eingabe vertraulicher Daten stets die URL im Browserfenster zu prüfen. Auch sollte vor dem Anklicken eines Links erst die tatsächliche Zieladresse geprüft werden; diese erhält man, indem man die Maus über den entsprechenden Link bewegt. Bei jeglichem Verdacht sollten Anwender Abstand davon nehmen, den Link anzuklicken. Trend Micro rät ausserdem, nicht genutzte Facebook-Anwendungen über die persönlichen Einstellungen zu deaktivieren.

Anwender der Trend Micro-Lösungen sind vor der beschriebenen Attacke durch das Smart Protection Network automatisch geschützt. Die Cloud-Client-Sicherheits-Infrastruktur des Security-Anbieters sorgt dafür, dass der Zugriff auf manipulierte Webseiten blockiert wird.

Weitere Informationen zu dieser aktuellen Bedrohung sind unter trendmicro.eu erhältlich

Trojaner beherrschen die Malware-Industrie

Mit einem Anteil von 70% beherrschte der Trojaner deutlich das Volumen neu programmierter Malware zwischen April und Juni. In dieser Zeit verantwortete er ebenfalls die meisten Infektionen.

Mit einer Rate von 34,37% nimmt er damit auch in dieser Kategorie den vordersten Rang ein. Dies geht aus dem aktuellen Quartalsbericht von Panda Security hervor. Während sich der Prozentsatz der Spyware fast um die Hälfte verringerte (von 13,1% in Q1 auf 6,9% in Q2) traten entsprechend mehr Adware-Varianten auf. Die schädliche Software zeigt im Vergleich zum vorigen Quartal einen drastischen Anstieg von 7,54 auf 16,37 Prozent. Dies führt Panda Security auf den vermehrten Vertrieb falscher Antiviren-Software zurück, der sich derzeit als das lukrativste Geschäftsfeld im Bereich der Online-Kriminalität herausstellt. Adware versursachte im zweiten Quartal 19,62% aller Infektionen.

Insgesamt infizierte der Trojaner Downloader MDW im zweiten Quartal dieses Jahres die meisten Computer. Tritt er in Aktion ist besonders gefährlich, dass er weitere Malware herunterladen wird. Außerdem setzt er den Security-Level des jeweiligen PC herab und verhindert seine Entdeckung durch bestimmte Anti-Monitoring-Funktionen.

Im internationalen Vergleich der Infektionsraten belegt Deutschland mit rund 14% zwar die untersten Ränge, musste aber einen Zuwachs von rund drei Prozent hinnehmen. Ansonsten zeigt die Erfolgsquote der Internet-Angriffe im zweiten Quartal kaum Veränderungen. Taiwan (ca. 33%), Türkei (ca. 28%) und Polen (ca. 27 %) weisen nach wie vor die höchsten Infektionsraten auf.

Malware im BIOS – dauerhafter Virus moeglich

Ist ein dauerhafter Virus im BIOS möglich?

BIOS Zwei argentinischen IT-Sicherheitsexperten ist es offenbar gelungen, Malware im BIOS eines Rechners zu platzieren, die sogar eine komplette Formatierung der Festplatte übersteht.

Die beiden Forscher, Alfredo Ortega und Anibal Sacco von der Firma Core Security Technologies, präsentierten ihren Angriff auf der Konferenz CanSecWest. Dort zeigten sie verschiedene Methoden, das BIOS mit dauerhaftem Schadcode zu infizieren. Angeblich übersteht der Schädling dabei nicht nur einen Reboot des Computers, sondern sogar den Versuch, das BIOS zu flashen. (via: Gulli)