Neue SPAM-Welle: Conficker-Sicherheitspatch installiert Malware
Archivmeldung vom 20.02.2010
Bitte beachten Sie, dass die Meldung den Stand der Dinge zum Zeitpunkt ihrer Veröffentlichung am 20.02.2010 wiedergibt. Eventuelle in der Zwischenzeit veränderte Sachverhalte bleiben daher unberücksichtigt.
Freigeschaltet durch Thorsten SchmittAktuell schwappt eine neue betrügerische SPAM-Welle in die Briefkästen vieler Anwender. Die E-Mails sollen angeblich von Microsoft stammen und warnen vor einer neuen Ausbreitung von Conficker und auch Conflicker, wie sie es nennen. Passenderweise wird im Anhang die Lösung des Problems in Form einer ausführbaren Datei gleich mitgeliefert. Diese soll den Rechner auf einen Conficker-Befall hin überprüfen und infizierte Dateien säubern. Selbstverständlich tut sie das nicht.
ESETs ThreatSense identifiziert die Malware als den Trojaner Win32/Kryptik.clu, der weitere Schädlinge aus dem Internet nachlädt und auf dem infizierten Rechner installiert.
Die gefährliche E-Mail zirkuliert in verschiedenen Versionen, zum Beispiel mit diesem englischen Wortlaut:
Subject: Conflicker.B Infection Alert
Date: Thu, 18 Feb 2010 20:15:30 +0900
Dear Microsoft Customer,
Starting 12/11/2009 the Conficker worm began infecting Microsoft customers unusually rapidly. Microsoft has been advised by your Internet provider that your network is infected.
To counteract further spread we advise removing the infection using an antispyware program. We are supplying all effected Windows Users with a free system scan in order to clean any files infected by the virus.
Please install attached file to start the scan. The process takes under a minute and will prevent your files from being compromised. We appreciate your prompt cooperation.
Regards,
Microsoft Windows Agent 2 (Hollis)
Microsoft Windows Computer Safety Division
Anwender von Antivirus Software, sind vor dieser Malware überwiegend geschützt. Dennoch empfiehlt ESET allen PC-Nutzern, niemals die Anhänge von unbekannten E-Mails zu öffnen oder gar zu starten. Zuerst sollte sichergestellt werden, dass der Absender auch vertrauenswürdig ist, bevor man Applikationen ausführt.
Quelle: IT Kaktus