Categories: Sicherheit

Trojaner verwandelt PCs zu Spam-Maschinen

Der englische Managed-Service-Provider für die E-Mail-Sicherheit Messagelabs warnt vor einer neuen Spam-Falle. Laut Sicherheits-Spezialisten führt ein vermeintliches Angebot zur Entfernung aus einer Spam-Verteilerliste geradewegs ins Verderben. Durch ein neues Feature in einer E-Mail-Nachricht können Computer in wahre „Spam-Maschinen“ für die Verteilung von weiteren Spam-E-Mails verwandelt werden.

Was ursprünglich dazu diente, um die Adressen der Spam-Empfänger als korrekt zu verifizieren, macht betroffe Rechner laut Messagelabs nun zu wahren „E-Mail-Müll-Fabriken“. Das entsprechende Drag-and-Drop-Javascript-Exploit greift auf eine Sicherheitslücke im Internet Explorer zurück. Durch bloßes Scrollen wird anschließend eine exe-Datei herunter geladen wird. Dieses File konvertiert den Rechner in einen offenen Proxy, der vom Versender der Spam-E-Mail ferngesteuert werden kann. Dem Sicherheits-Spezialisten sind bereits mehrere E-Mails ins Netz gegangen, in denen der Link „Klicken Sie auf Entfernen“ oder „Click here to remove“ enthalten war. Durch diesen Link wird der User auf eine Seite mit bösartigem Code geleitet, der versucht, den Download auf dem Computer zu initialisieren.

Derzeit wird das gehostete exe-File in den Labors des Security-Spezialisten analysiert. Besonders problematisch scheint aber die Tatsache zu sein, dass dieses Executable nach dem Download jederzeit durch das Laden eines neuen Trojaners von den Spammern geändert werden kann. Auf identifizierten Computern können Passwörter entwendet, Keylogger installiert oder Maschinen in offene Proxies verwandelt werden. „Dieser neueste Spam-Angriff öffnet einer Flut von Spam-E-Mails Tür und Tor, da die Adresse an andere Versender von Spam weiterverkauft wird“, erklärt Alex Ship, Senior Anti-Virus Technologist bei MessageLabs. „Die größere Gefahr ergibt sich jedoch daraus, dass ein bereits infizierter Computer sogar als Host für den nächsten Spam-Angriff verwendet werden kann, während die Spammer im Hintergrund vertrauliche Daten entwenden“, so Ship.

ZDNet.de Redaktion

Recent Posts

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

14 Stunden ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

15 Stunden ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

20 Stunden ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

23 Stunden ago

Apple meldet Umsatz- und Gewinnrückgang im zweiten Fiskalquartal

iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…

23 Stunden ago

MadMxShell: Hacker verbreiten neue Backdoor per Malvertising

Die Anzeigen richten sich an IT-Teams und Administratoren. Ziel ist der Zugriff auf IT-Systeme.

2 Tagen ago