Cyberkriminelle testen Wirksamkeit unverdächtiger E-Mail-Anhänge
Spam-Nachrichten mit bösartigen Dateianhängen sind bei Online-Gangstern ein beliebtes Mittel, um die Systeme der Opfer mit Schadsoftware aller Art zu infizieren. Doch die Anwender sind vorsichtiger geworden, erkennen immer häufiger die böse Absicht und löschen die bösartigen E-Mail-Anhänge, meist .RAR oder .ZIP-Dateien. Deshalb haben die Cyberkriminellen aktuell Testballone mit .RTF- und eingebetteten .CPL-Dateien gestartet, in der Hoffnung, dass die potenziellen Opfer häufiger auf diese weniger verdächtigen Dateiformate klicken. Zurzeit sieht Trend Micro vor allem eine bösartige Spam-Kampagne im Umlauf, deren Schadsoftware bei erfolgreicher Infektion die Online-Aktivitäten der Anwender ausspioniert.
Anwender, die sich vom Inhalt der Spam-Nachricht zu unterschiedlichen finanziellen Angelegenheiten überlisten lassen und die angehängte .RTF-Datei öffnen, erhalten ein Bild angezeigt. Nach einem Doppelklick darauf führt die .RTF-Datei die eingebettete Datei aus - eine bösartige .CPL-Datei. Trend Micro hat sie als TROJ_CHEPRO.CPL identifiziert. Control Panel (.CPL)-Dateien werden normalerweise von Applets in Windows Control Panel eingesetzt. Die Anwender sehen also eine Oberfläche, die ihnen unverdächtig, weil im Windows-Design, erscheint. Der Trojaner verbindet sich mit einer Webadresse und lädt von dort eine Spionagesoftware auf den Rechner des Opfers, die sich automatisch installiert.
Diese überwacht die Aktivitäten der betroffenen Anwender auf den folgenden Webseiten: Blogger, Facebook, Google, Grvnewlook, Hotmail, Locaweb, Orkut, PagSeguro, PayPal, Serasa Experian, Terra und Youtube.
"Wir konnten zwar noch nicht viele Infektionen feststellen. Sollte jedoch dieser Testballon erfolgreich sein, ist mit einer größeren Verbreitung dieser Angriffsmethode in naher Zukunft zu rechnen", erläutert Udo Schneider, Sicherheitsexperte und Pressesprecher bei Trend Micro. "Auch wenn Dateianhänge auf den ersten Blick unverdächtig aussehen, gilt in jedem Fall die Regel: Wenn die E-Mails unaufgefordert und von unbekannten Quellen zugeschickt wurden, sollten diese und ihre Anhänge niemals geöffnet, sondern sofort gelöscht werden. Auch der Einsatz einer stets aktuellen Sicherheitssoftware hilft!"
Weitere Informationen
Weitere Informationen zu der beschriebenen Bedrohung sind auf dem deutschen Trend Micro-Blog erhältlich:
http://blog.trendmicro.de/control-panel-dateien-in-boesartigen-mail-anhaengen/
Anwender, die sich vom Inhalt der Spam-Nachricht zu unterschiedlichen finanziellen Angelegenheiten überlisten lassen und die angehängte .RTF-Datei öffnen, erhalten ein Bild angezeigt. Nach einem Doppelklick darauf führt die .RTF-Datei die eingebettete Datei aus - eine bösartige .CPL-Datei. Trend Micro hat sie als TROJ_CHEPRO.CPL identifiziert. Control Panel (.CPL)-Dateien werden normalerweise von Applets in Windows Control Panel eingesetzt. Die Anwender sehen also eine Oberfläche, die ihnen unverdächtig, weil im Windows-Design, erscheint. Der Trojaner verbindet sich mit einer Webadresse und lädt von dort eine Spionagesoftware auf den Rechner des Opfers, die sich automatisch installiert.
Diese überwacht die Aktivitäten der betroffenen Anwender auf den folgenden Webseiten: Blogger, Facebook, Google, Grvnewlook, Hotmail, Locaweb, Orkut, PagSeguro, PayPal, Serasa Experian, Terra und Youtube.
"Wir konnten zwar noch nicht viele Infektionen feststellen. Sollte jedoch dieser Testballon erfolgreich sein, ist mit einer größeren Verbreitung dieser Angriffsmethode in naher Zukunft zu rechnen", erläutert Udo Schneider, Sicherheitsexperte und Pressesprecher bei Trend Micro. "Auch wenn Dateianhänge auf den ersten Blick unverdächtig aussehen, gilt in jedem Fall die Regel: Wenn die E-Mails unaufgefordert und von unbekannten Quellen zugeschickt wurden, sollten diese und ihre Anhänge niemals geöffnet, sondern sofort gelöscht werden. Auch der Einsatz einer stets aktuellen Sicherheitssoftware hilft!"
Weitere Informationen
Weitere Informationen zu der beschriebenen Bedrohung sind auf dem deutschen Trend Micro-Blog erhältlich:
http://blog.trendmicro.de/control-panel-dateien-in-boesartigen-mail-anhaengen/