20.12.2013
Malware-Attacken
Attacken mit unauffälligen E-Mail-Anhängen
Autor: Michael Rupp
Foto: Trend Micro
Cyberkriminelle versuchen derzeit auch vorsichtige Anwender über E-Mails mit harmlos wirkenden, aber mit Trojanern verseuchten Dateianhängen zu ködern.
Erfahrene Anwender befördern E-Mails mit verdächtigen Anhängen wie .RAR oder .ZIP sofort ins Datennirwana, da die hohe Wahrscheinlichkeit einer Malware-Attacke besteht. Nun schießen sich die Cybernkriminellen laut einer Meldung von Trend Micro genau auf diese Klientel ein und verschicken Spam-Mails mit unverdächtig wirkenden RTF (Rich Text Format) Anhängen.
Wer die .RTF-Anhänge der neuen Spam-Nachrichten zu unterschiedlichen finanziellen Angelegenheiten öffnet und einen Doppelklick auf das nachfolgend angezeigte Bild eines Kaufbelegs oder einer Rechnung ausführt, wird eine bösartige .CPL-Datei gestartet. Trend Micro hat diese Datei als TROJ_CHEPRO.CPL identifiziert. Control Panel (.CPL)-Dateien werden normalerweise von Applets in Windows Control Panel eingesetzt, was ihnen ein unauffälliges Erscheinungsbild im Windows-Design verleiht. Nach seiner Installation verbindet sich der Trojaner mit einer Webadresse und lädt von dort eine Spionagesoftware auf den Rechner des Opfers, die sich automatisch installiert. Diese späht unter anderem Aktivitäten in Blogger, Facebook, Google, Hotmail, PayPal Youtube aus.
Trend Micro hat zwar noch keine große Zahl an Infektionen über diesen neuen Weg festgestellt, geht aber davon aus, dass diese Angriffsmethode in Zukunft stärker genutzt werden wird.
Fazit
Viren und Trojaner verstecken sich nicht nur in offensichtlichen Quellen wie ausführbaren Dateien oder ZIP-Archiven – auch unverdächtig aussehende Textdateien können Links auf Schadsoftware enthalten. Deshalb sollten Anwender niemals Anhänge von E-Mails von unbekannten Quellen öffnen, ungeachtet des Dateiformats.
Swisscom
Neue Cyberbedrohungen auf dem Radar
Der neue Cyber Security Threat Radar von Swisscom zeigt die Angriffsmethoden und das Vorgehen von Cyberkriminellen. Er beleuchtet neu auch die Entwicklungen in den Bereichen "Disinformation & Destabilisation", "Manipulated Generative AI" und "Unsecure IoT/OT-Devices".
>>
Zum Welt-Passwort-Tag
"95 % der Cyber-Sicherheitsprobleme sind auf menschliche Fehler zurückzuführen"
Am 2. Mai ist Welt-Passwort-Tag. Ein guter Anlass für den Frühlingsputz bei alten Logins und ein grundsätzliches Überdenken der eigenen Cybersecurity. Miro Mitrovic von Proofpoint gibt dazu einige konkrete Tipps.
>>
Cyberbedrohungen überall
IT-Sicherheit unter der Lupe
Cybersecurity ist essentiell in der IT-Planung, doch Prioritätenkonflikte und die Vielfalt der Aufgaben limitieren oft die Umsetzung. Das größte Sicherheitsrisiko bleibt der Mensch.
>>
WebGPU
Sicherheitslücke in Browser-Schnittstelle erlaubt Rechnerzugriff via Grafikkarte
Forschende der TU Graz waren über die Browser-Schnittstelle WebGPU mit drei verschiedenen Seitenkanal-Angriffen auf Grafikkarten erfolgreich. Die Angriffe gingen schnell genug, um bei normalem Surfverhalten zu gelingen.
>>