Cyberkriminelle experimentieren mit neuen Dateiformaten Cyberkriminelle experimentieren mit neuen Dateiformaten - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


18.12.2013 Rudolf Felser

Cyberkriminelle experimentieren mit neuen Dateiformaten

E-Mail-Anhänge mit .RAR oder .ZIP-Dateien rufen bereits Misstrauen hervor. Deshalb schwenken Spammer auf .RTF um, so Trend Micro.

Neue Dateien sollen User überlisten.

Neue Dateien sollen User überlisten.

© USAF - Public Domain

Spam-Nachrichten mit bösartigen Dateianhängen sind bei Online-Gangstern ein beliebtes Mittel, um die Systeme der Opfer mit Schadsoftware aller Art zu infizieren. Doch die Anwender sind vorsichtiger geworden, erkennen immer häufiger die böse Absicht und löschen die bösartigen E-Mail-Anhänge, meist .RAR oder .ZIP-Dateien. Deshalb haben die Cyberkriminellen aktuell Testballone mit .RTF- und eingebetteten .CPL-Dateien gestartet, in der Hoffnung, dass die potenziellen Opfer häufiger auf diese weniger verdächtigen Dateiformate klicken. Zurzeit sieht Trend Micro vor allem eine bösartige Spam-Kampagne im Umlauf, deren Schadsoftware bei erfolgreicher Infektion die Online-Aktivitäten der Anwender ausspioniert.

Anwender, die sich vom Inhalt der Spam-Nachricht zu unterschiedlichen finanziellen Angelegenheiten überlisten lassen und die angehängte .RTF-Datei öffnen, erhalten ein Bild angezeigt. Nach einem Doppelklick darauf führt die .RTF-Datei die eingebettete Datei aus – eine bösartige .CPL-Datei. Trend Micro hat sie als TROJ_CHEPRO.CPL identifiziert. Control Panel (.CPL)-Dateien werden normalerweise von Applets in Windows Control Panel eingesetzt. Die Anwender sehen also eine Oberfläche, die ihnen unverdächtig, weil im Windows-Design, erscheint. Der Trojaner verbindet sich mit einer Webadresse und lädt von dort eine Spionagesoftware auf den Rechner des Opfers, die sich automatisch installiert.

Diese überwacht die Aktivitäten der betroffenen Anwender auf den folgenden Webseiten: Blogger, Facebook, Google, Grvnewlook, Hotmail, Locaweb, Orkut, PagSeguro, PayPal, Serasa Experian, Terra und Youtube.

"Wir konnten zwar noch nicht viele Infektionen feststellen. Sollte jedoch dieser Testballon erfolgreich sein, ist mit einer größeren Verbreitung dieser Angriffsmethode in naher Zukunft zu rechnen", erläutert Udo Schneider von Trend Micro. "Auch wenn Dateianhänge auf den ersten Blick unverdächtig aussehen, gilt in jedem Fall die Regel: Wenn die E-Mails unaufgefordert und von unbekannten Quellen zugeschickt wurden, sollten diese und ihre Anhänge niemals geöffnet, sondern sofort gelöscht werden. Auch der Einsatz einer stets aktuellen Sicherheitssoftware hilft!" (pi)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • VOQUZ Technologies GmbH

    VOQUZ Technologies GmbH Öffentliche Verwaltung, Maschinen- und Anlagenbau, Finanzdienstleistungen, Qualitätssicherung, Product Lifecycle Management (PLM), Mobile Lösungen und Applikationen, Management Informationssysteme (MIS),... mehr
  • Editel Austria GmbH

    Editel Austria GmbH Supply Chain Management, E-Procurement und Supply Chain Management, Datenkonvertierung, Überwachungssysteme, Trust Center/Zertifizierungssoftware, Digitale Signatur, Datensicherung,... mehr
  • Rittal GmbH

    Rittal GmbH Netzwerk-Management, Netzkomponenten, Zugangs- und Zutrittskontrolle, Unterbrechungsfreie Stromversorgung (USV), Überwachungssysteme, Notfalls-Rechenzentren, Netzwerk- und Systemüberwachung,... mehr
  • MIC – managing international customs & trade compliance

    MIC – managing international customs & trade compliance Supply Chain Management, Kaufmännische Software (ERP), Expertensysteme, E-Procurement und Supply Chain Management, B2B Dienste und Lösungen mehr

Hosted by:    Security Monitoring by: