Zunehmender Internet-Betrug durch raffiniertes Social Engineering

Der Panda Security Malware Wochenrückblick
(PresseBox) (Duisburg, ) Diese Woche warnt Panda Security vor dem Backdoor Trojaner Singu.AM Backdoor sowie den beiden Trojanern Goldun.TB und Sinowal.VTJ.

Singu.AM
Der Singu.AM Backdoor-Trojaner kopiert sich in Form der Datei inetput.exe auf den PC. Getarnt als Computer-Programm mit erotischen Abbildungen oder anderen Aufsehen erregenden Fotos oder Schlagzeilen ermuntert er den Anwender zum Download. Dabei installiert er sich auf den PC seines Opfers und öffnet unbemerkt einen Port, durch den sein Programmierer ferngesteuert schädliche Prozesse über P2P-Netzwerke in Gang setzen kann. Dazu gehören zum Beispiel Passwort-Diebstahl oder der Zugang zur Windows-Registry.

Auch bei der Verbreitung der beiden Trojaner Goldun.TB und Sinowal.VTJ greifen die Entwickler mittels digitaler Drohbriefe auf die gewieften Täuschungsmanöver des Social Engineering zurück.

Goldun.TB
Goldun.TB erreicht sein Angriffsziel über eine Email, die sich als eine ICS-Warnung (inkorrekte Abkürzung für IPCS: Internet Service Provider Consortium) tarnt. (Foto unter http://www.flickr.com/...). Sie macht darauf aufmerksam, dass die Internet-Verbindung wegen einer angeblichen Verletzung von Urheberrechten künftig blockiert wird. Die eigentliche Gefahr versteckt sich in einem Halbjahres-Report in Form einer Zip-Datei im Anhang der Mail. Beim Entzippen dieses falschen Reports kopiert sich der Trojaner dann auf den PC des jeweiligen Anwenders.

Sinowal.VTJ
Die Email mit der Betreffzeile „I am wait (sic) your reply“ (Ansicht unter http://www.flickr.com/...) enthält den Hinweis auf eine angehängte ZIP-Datei mit dem vermeintlichen Beweis, der User hätte schädliche Emails versendet. Der Email-Anhang, der aussieht wie eine PDF-Datei, schleust beim Öffnen automatisch eine Kopie des Sinowal.VTJ Trojaners auf den Computer. Einmal installiert, konfiguriert er Daten von einer russischen Domain, um Banker-Malware zu verbreiten. Zusätzlich setzt er eine Serie von weiteren Schädlingen frei.

„Die aktuellen Angriffsszenarien basieren auf den ausgeklügelten Techniken des Social Engineering. In den letzten beiden Fällen täuschen die Online-Kriminellen ihre Opfer mit Drohungen (entweder mit einer Sperrung der Internet-Verbindung oder mit dem Rechtsweg). Auf diese Weise sehen sich die Anwender gezwungen, sich die vermeintlichen Beweise in den angehängten Dateien genauer anzusehen, was sie automatisch infiziert“, erklärt Luis Corron, der technische Direktor der PandaLabs.


Um täglich aktuelle News über Malware zu erhalten, besuchen Sie Panda Security’s Twitter: http://twitter.com/...

Überprüfen Sie kostenfrei, ob Ihr PC bereits infiziert ist unter http://www.infectedornot.com

Kontakt

Panda Security Germany
Dr. Alfred-Herrhausen-Allee 26
D-47228 Duisburg
Danica Dorawa
Presse
Presse & PR
Social Media