241538

Malware-Grüße: das Ende legitimer Grußkarten-Mails?

17.08.2007 | 15:20 Uhr |

Die Sturm-Wurm-Bande variiert ständig ein wenig ihre Taktik, bleibt jedoch bei dem offenbar recht erfolgreichen Verbreitungsweg über Spam-artig verschickte, vorgebliche Grußkarten-Mails.

Die seit Jahr und Tag existierenden, legitimen Online-Postkartendienste stehen ihrer wohl bislang größten Herausforderung gegenüber. Seit Monaten überflutet die Sturm-Wurm-Bande die Mailboxen von Internet-Nutzern weltweit mit vorgeblichen Grußkarten-Mails. Viele Anwender sind mittlerweile aus gutem Grund misstrauisch gegenüber Mails, die einen Link zu einem Online-Gruß enthalten. Das gefährdet jedoch die Existenz der legitimen Dienste, die sich rasch ein neues Modell für ihre Online-Grüße ausdenken müssen - eines, das ohne Links in Mails auskommt.

Die Sturm-Wurm-Bande hat mit ihren Schädlingen der Nuwar-/Zhelatin-Familie ("Sturm-Wurm") in den letzten Monaten ein riesiges Botnet mit mehr als einer Million Zombies aufgebaut . Diese verbreiten sowohl vorgebliche E-Card-Mails als auch gewöhnlichen Aktien-Spam. Die Grußkarten-Taktik scheint nach wie vor erfolgreich zu sein. Um Spam-Filter und Antivirus-Software auszutricksen, die solche Mails abfangen, verändern die Malware-Spammer von Zeit zu Zeit ihre Mails ein wenig. Die Malware-Dateien selbst werden ohnehin in sehr kurzen Intervallen neu generiert.

In dieser Woche haben sie außerdem auch die verlinkten Websites ein wenig umgestrickt. Wer mit einem Browser auf die Seite geht, den sie nicht mit einem Exploit zum Einschleusen ihrer Malware ausnutzen können, erhält nun die Aufforderung eine angeblich notwendige Windows-Komponente namens "Microsoft Data Access" nachzuinstallieren.

Diese sollen sie gleich von derselben Seite herunter laden. Die derart angebotene Datei "msdataaccess.exe" ist ein Downloader, der den PC mit nachgeladener Malware verseucht und in eine fremdgesteuerte Spam-Schleuder verwandelt. Der Rechner ist fortan Teil des über P2P-Techniken kontrollierten Sturm-Wurm-Botnets.

Dieses Botnet setzt sich zudem heftig zur Wehr, wenn etwa Universitäten versuchen ihre Netzwerke nach infizierten Zombie-PCs zu scannen. Das Botnet reagiert darauf mit lange andauernden DDoS-Angriffen (Distributed Denial of Service) auf den Scan-Rechner, an denen weltweit verteilte Zombies beteiligt sind.

0 Kommentare zu diesem Artikel
241538