Autor Thema: AIM weiterhin Ziel von Malware  (Gelesen 456 mal)

0 Mitglieder und 2 Gäste betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
AIM weiterhin Ziel von Malware
« am: 16 Juni, 2005, 16:21 »
Der Antivirus-Hersteller Kaspersky berichtet über eine Zunahme von Malware (malicious software), die sich des AIM (AOL Instant Messenger) bedient. Würmer und Trojanische Pferde werden auf mehreren Webservern abgelegt, anschließend werden Nachrichten über den AIM verbreitet, die einen Link zu einem der Server enthalten.

So läuft es auch bei dem AIM-Wurm "Opanki", dessen jüngsten Abkömmling Kaspersky als " IM-Worm.Win32.Opanki.d " bezeichnet. AIM-Benutzer erhalten zunächst eine HTML-formatierte Nachricht, die aus unterschiedlichen Texten bestehen kann und einen maskierten Link zu einer der Web-Seiten enthält, auf denen der Programmierer Kopien seines Sprösslings abgelegt hat.

Klickt man auf den Link, wird der Schädling herunter geladen. Er kopiert sich als "niteaim.exe" ins Windows-Verzeichnis und setzt bei dieser Kopie das Attribut "versteckt". Ferner trägt er diese Datei in die Windows-Registry ein, damit Windows das Wurm-Programm beim Start automatisch lädt:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
WinNite="C:\WINDOWS\NITEAIM.EXE"

Der Wurm nimmt dann Kontakt zu einem IRC-Server auf (Internet Relay Chat) und erhält auf diesem Wege neue Instruktionen. Sein Herr und Meister kann so steuern, welche Art von Nachricht der Wurm via AIM verbreiten soll. Ferner kann er ihn anweisen, weitere Dateien herunterzuladen und zu starten. Das können beispielsweise Trojanische Pferde sein, etwa ein Key-Logger, oder auch Adware und Spyware.

Die Vorgehensweise ähnelt der bei anderen Instant Messengern, zum Beispiel MSN. Problematisch ist - wie schon bei Mail-Programmen - die Fähigkeit der Messenger, HTML-Nachrichten darzustellen. Darin kann man einen Link so erscheinen lassen, dass der Empfänger eine andere Zieladresse vermutet als dann tatsächlich angesteuert wird. Die Verbreitung dieser IM-Würmer dient letztlich dem Aufbau von Botnets, also Netzwerken fremdgesteuerter Computer, die als Plattform für den Spam-Versand oder Angriffe auf Werbserver dienen.

Quelle : www.pcwelt.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )