Passwortdieb wird als Wurm über Twitter verbreitet Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


25.05.2010 Frank Ziemann*

Passwortdieb wird als Wurm über Twitter verbreitet

Etliche zu diesem Zweck erstellte Twitter-Konten zwitschern über ein vorgebliches lustiges Video und locken potenzielle Opfer damit auf eine Web-Seite, die einen Passwörter ausspionierenden Wurm einschleust.

Die Masche an sich ist nicht wirklich neu: Mails, IM-Nachrichten oder Web-Links, die ein lustiges Video versprechen, führen auf Web-Seiten mit Malware. Das scheint auch nach Jahren noch immer gut zu funktionieren, sonst würden Malware-Spammer nicht weiterhin damit arbeiten. Mittlerweile ist Twitter ein beliebter Tummelplatz dieser Spezies.

Die neueste Welle hängt sich stets an den neuesten Trend und der wird von Twitters Ankündigung einer eigenen App für das iPhone bestimmt. Die Twitts enthalten, wie schon länger, den Text "haha this is the funniest video ive EVER SEEN", gefolgt von einem Web-Link zum vorgeblichen Video. Wird diese Seite aufgerufen, startet zunächst Java (falls das Java-Plugin im Browser installiert ist), dann lädt ein Visual-Basic-Script eine EXE-Datei von einer anderen Website herunter. Es handelt sich um einen so genannten Drive-by Download.

Der Schädling hat mehrere Funktionen. Es ist ein Wurm, der sich über USB-Sticks verbreiten kann. Er deaktiviert den Taskmanager, den Registry-Editor und Nachrichten vom Windows Sicherheits-Center. Seine wichtigste Funktion ist jedoch das Ausspionieren von Kreditkartendaten und Passwörtern für das Online-Banking. Der Schädling enthält außerdem Code, der erkennen soll, ob das Programm in einer virtuellen Maschine läuft. Ist dies der Fall, bricht der Wurm seine Tätigkeit ab. Das zum Einschleusen verwendete Java-Applet wird, obwohl mehrere Monate alt, nur von wenigen Virenscannern erkannt, der Wurm hingegen inzwischen von den meisten.

* Frank Ziemann ist Redakteur der deutschen PC-Welt.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema


Hosted by:    Security Monitoring by: