Gefälschtes Security-Update für Microsoft Office Outlook Web Access Spam-Mail verbreitet Zbot-Trojaner und andere Exploit-Codes
Antivirus-Hersteller Bitdefender warnt Anwender von Microsoft Office Outlook Web Access vor einer Spam-Welle. Eine fingierte Update-Warnung soll die User auf eine scheinbare MS-Office-Website locken, die etliche Trojaner, Viren und Schwachstellen-Exploits beherbergt. Es ist zu erwarten, dass die Spam-Kampagne auf die Nutzer anderer Software ausgeweitet wird.
Anbieter zum Thema
Der Antivirus-Hersteller Bitdefender hat Spam-Mails entdeckt, die die Nutzer von Microsoft Outlook Web Access zur Installation mehrerer Security-Updates auffordern. Alle hierzu nötigen Einstellungen könne man über einen enthaltenen Link vornehmen.
Betätigt der User den Link, landet er auf einer gefälschten Webseite mit Microsoft-Office-Logos, die ihn zum Download einer exe-Datei animieren soll. Angeblich aktualisiere die Datei automatisch die Sicherheitseinstellungen von Outlook Web Access.
Beim Ausführen der exe-Datei wird allerdings ein Downloader für mehrere Trojaner und andere Exploit-Schadcodes aktiv. Bitdefender hat folgende Malware-Varianten identifiziert:
Trojan.Spy.ZBot.EKF – Dieser Trojaner spielte bereits bei Schweinegrippen-Spams eine Rolle und ist auch als Zlob bekannt. Die Malware manipuliert Registry-Einträge und Einstellungen der Windows-Firewall, um seiner Hauptaufgabe als Passwort- und Datendieb nachzukommen. Zbot stiehlt Online-Banking- und andere Login-Daten.
Trojan.SWF.Dropper.E – Wie das Kürzel SWF verrät, tarnt sich dieser Trojaner als Flash-Animation. Über eine Schwachstelle im Adobe Shockwave Flash Player versuchen die verschiedenen Varianten dieser Malware, weitere Schadcodes auf dem System zu installieren.
Exploit.HTML.Agent – Auch dieser Exploit zielt auf Flash-Objekte ab, wird aber erst beim Besuch einer entsprechend manipulierten Webseite aktiv. Besucht der Anwender eine infizierte Homepage, erstellt der Schadcode ein speziell gestaltetes SWF-Objekt, um neue Malware nachzuladen.
Exploit.PDF-JS.Gen – Dieser Exploit befällt PDF-Dateien, indem er verschiedene Sicherheitslücken in der Javascript-Engine im PDF-Reader von Adobe ausnutzt. Anschließend führt der Exploit einen bösartigen Code auf dem befallenen Rechner aus. Mit einer weltweiten Infektionsrate von gut 12 Prozent führt dieser Exploit das aktuelle Malware-Ranking von BitDefender an.
Da die Malware-Autoren die eingangs erwähnte exe-Datei höchstwahrscheinlich für weitere Spam-Kampagnen nutzen, sollten auch andere E-Mail-Empfänger auf der Hut sein. Grundsätzlich sollte man keine Links betätigen und seine Antivirus-Lösung auf dem aktuellen Stand halten.
(ID:2043142)