Autor Thema: Vorgeblicher Atomunfall in der Schweiz  (Gelesen 454 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Vorgeblicher Atomunfall in der Schweiz
« am: 19 April, 2007, 18:35 »
Die permanente Präsenz von Paris Hilton kann nicht nur nerven, sondern anscheinend auch schaden. Seit einigen Tagen kursieren vermehrt Spam E-Mails, die den Nutzer mit Nacktbildern der Hotelerbin, Britney Spears und Jenna Jameson locken. Diese werden jedoch als Malwareschleusen genutzt und sollten daher nicht angeklickt werden. Dies berichten die Sicherheitsexperten von Panda Software.
   
Nicht anklicken

Die Betreffzeilen der E-Mails lauten nach Angaben von Panda Software vielversprechend "Britney Spears naked pussy & Paris Hilton", "Hot pictures of Britney Spears" oder "Hot pictures of Paris Hilton nude". Im Gegensatz zu früheren Fällen, in denen die Nacktfotos der Promis nur angepriesen, tatsächlich aber nicht gezeigt wurden, bekomme der Nutzer hier tatsächlich schon im Fließtext intime Bilder zu sehen. Diese sollten jedoch auf keinen Fall angeklickt werden. Bei einem Klick wird ein Schädling freigesetzt, der nicht nur das Computersystem infiziert, sondern auch ein Tor für weitere Malware öffnet.

Schädlinge in Software-Mails

Darüber hinaus warnen die Experten vor E-Mails, die angeblich nützliche Software enthalten. Ein Wurm, der auf diese Weise in den vergangenen Tagen in Systeme eingedrungen ist, ist Nurech.Z. Mit Betreffzeilen wie "Wurmalarm!", "Spywarealarm!" oder "Virenalarm" warnen die Mails vor einem sich angeblich rasant verbreitenden Eindringling. Der Absender wird dabei mit "Customer Support" angegeben und gaukelt so eine vertrauenswürdige Quelle vor. Der Wurm versteckt sich in der .zip-Datei im Anhang, die angeblich einen Patch enthält. Das Passwort zum Download soll in der eingefügten .gif-Datei enthalten sein. Sobald der Nutzer den Anhang öffnet, aktiviert er den Wurm. Dieser verschickt sich dann automatisch an die E-Mail-Adressen, die er im System des Nutzers auffinden kann.

IE als Lockmittel

Als weiteres aktuelles Beispiel führt Panda Software den Wurm Grum.A an. Dieser versteckt sich in Mails, die die Beta-Version des Internet Explorers 7 anbieten. Das eingefügte Bild enthält jedoch nicht nur einen Link zur Software, sondern löst auch den Schädling aus. So können die Malware-Programmierer auf verseuchte Anhänge verzichten.

Panda Software bietet auf der Website www.infectedornot.com kostenfreie Scans an, mit der Nutzer feststellen können, ob ihr System infiziert ist oder nicht.

Quelle : www.onlinekosten.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Paris Hilton lädt zum Exploit-Cocktail
« Antwort #1 am: 23 April, 2007, 09:39 »
In einer nächtlichen Spam-Aktion ist am vergangenen Freitag eine neue Welle von Mails verbreitet worden, in denen neben einer WMF-Datei mit Exploit-Code ein Link zu einer mit Exploits nur so gespickten Website steckt.

Eine bereits länger laufende Malware-Spam-Kampagne hat in der Nacht die nächste Welle gefährlicher Mails in die Postfächer der Anwender gespült. Die Versender buhlen mit einem freizügigen Foto von Paris Hilton um die Mausklicks der potenziellen Opfer. Der Betreff laut zum Beispiel "Hot pictures of paris hilton nude", als vorgebliche Absenderadresse dient die Adresse des Empfängers.

Der sichtbare Inhalt besteht aus besagtem Foto sowie einer WMF-Datei, die beide aus dem Internet nachgeladen werden. Beide fungieren zudem als anklickbarer Link zu ebendieser Website. Die WMF-Datei nutzt eine Sicherheitslücke in der Grafikschnittstelle von Windows, die Microsoft mit dem Security Bulletin MS06-001 gestopft hat. Sie wird praktisch von allen Virenscannern als WMF-Exploit erkannt.

Die verlinkte Website erwartet den Besucher mit einem Cocktail von Exploits, der sogar für aktuelle Versionen von Firefox etwas Passendes bereit hält. Firefox (2.0.0.3 wie 1.5.0.11) stürzt ab und der dabei eingeschleuste Code lädt mit Hilfe des Internet Explorers ein ganzes Bündel von Malware herunter.

Ein Downloader landet im Hauptverzeichnis (u.exe). Diverse EXE-Dateien, die zunächst im TEMP-Verzeichnis abgelegt werden, dienen dazu den Rechner dem Botnet der Malware-Spammer hinzu zu fügen. Außerdem wird eine DLL im System32-Verzeichnis von Windows abgelegt und als BHO (Browser Helper Object) im Internet Explorer registriert. Damit können online eingegebene Zugangsdaten ausspioniert werden.

Quelle : www.pcwelt.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )