News

Neue Kelvir-Mutation

Heute entdeckten wir eine neue Modifikation eines Wurms der Familie IM-Worm.Win32.Kelvir — sie erhielt die Bezeichnung Kelvir.k. Wie gewohnt verbreitet sich Kelvir mit einem bot, den wir als Backdoor.Win32.Rbot.gen detektieren.

Die neue Kelvir-Modifikation verwendet eine interessante neue Methode des Social Engineering: anstelle des Verschickens eines Links auf eine pif- oder scr-Datei, versendet der Wurm einen Link auf eine Datei mit der Erweiterung php.

Die Spezifik von Links auf php-Dateien ermöglicht es, beliebige Ziffern und Buchstaben zu ergänzen. Diese nach dem „?“ ergänzten Daten werden beim Klicken auf den Link an den Server versendet. Und genau das tut Kelvir.k — er ergänzt nach der php-Datei die E-Mail Adresse des MSNM-Anwenders.

Zu Ihrem Verständnis hier ein kleines Bild:

Beispiel:

E-Mail des Anwenders Nr.1: some@thing.qqq
E-Mail des Anwenders Nr.2: other@thing.zzz

Anwender Nr.1 erhält einen Link, der folgendermaßen aussieht:
http://www.[edited].us/[edited]/pictures.php?email=some@thing.qqq

Anwender Nr.2 erhält einen Link, der folgendermaßen aussieht:
http://www.[edited].us/[edited]/pictures.php?email=other@thing.zzz.

Wenn der Anwender auf den Link klickt, erhält er das Angebot, die Datei zu starten und zu speichern. Wir hoffen sehr, dass an dieser Stelle die Mehrzahl der Anwender Argwohn schöpfen und nicht sofort und unbedacht die Datei öffnen.

Wenn aber der Anwender auf den Link klickt, so erhalten die Übeltäter seine E-Mail Adresse. Und das wiederum heißt, die Adresse gelangt in die Spammer-Datenbanken, selbst wenn der Wurm keine Aktivität aufweist.

Ist diese neue Taktik der Adress-Sammlung hervorgerufen durch die Schutzfunktionen im MSNM 7? Ich denke nein. Während dieser Text geschrieben wurde, entdeckten wir eine umgepackte Version von Kelvir.e. Kelvir.e verwendet für seine Verbreitung einen Link auf scr-Dateien, die von MSNM 7 nicht gefiltert werden.

Die Verwendung des Social Engineering lässt uns annehmen, dass die Instant Messenger Anwender sorgfältiger mit den empfangenen Links umgehen, und die Entwickler analoger Würmer gezwungen sind, Wege der Erhöhung der Effektivität der Verbreitungs-Mechanismen ihrer Schöpfungen zu suchen.

Neue Kelvir-Mutation

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

 

Berichte

Virologie mobiler Geräte 2016

Im Jahr 2016 stieg die Zahl der Werbe-Trojaner, die in der Lage sind, Superuser-Rechte zu nutzen, weiterhin an. Im Verlauf des gesamten Jahres war das die Bedrohung Nummer eins und wir können bisher keinerlei Anzeichen für eine Trendwende in diesem Bereich erkennen.

Spam im Jahr 2016

Im Jahr 2016 haben sich in den Spam-Strömen verschiedene Veränderungen vollzogen. Die bedeutsamste Veränderung ist dabei sicherlich die Zunahme von Versendungen mit schädlichen Erpresser-Programmen. Wenn man berücksichtigt, wie relativ einfach diese Programme auf dem Schwarzmarkt zu haben sind, so wird sich diese Tendenz aller Wahrscheinlichkeit fortsetzen.

Kaspersky Security Bulletin 2016/2017. Jahresrückblick. Statistik für 2016

2016 war ein angespanntes und turbulentes Jahr im Cyberspace – von riesigen IoT-Botnets über Ransomware bis hin zu zielgerichteten Cyberspionage-Attacken, Finanzdiebstählen und Hacktivismus war alles vertreten – und sogar noch vieles mehr. Der Jahresrückblick und die Statistik für 2016 von Kaspersky Lab liefern einen detaillierten Überblick über diese Ereignisse. Die Kurzzusammenfassung finden Sie hier.

Kaspersky Security Bulletin 2016/2017. Die Ransomware-Revolution

Zwischen Januar und September 2016 hat sich die Zahl der Ransomware-Attacken auf Unternehmen verdreifacht, das ist gleichbedeutend mit einem Angriff alle 40 Sekunden. Der Markt für Ransomware-as-a-Service boomt, das Projekt NoMoreRansom wurde ins Leben gerufen: Für Kaspersky Lab ist Ransomware DAS Thema des Jahres 2016.

Abonnieren Sie unsere wöchentlichen E-Mails

Brandaktuelle Themen direkt in Ihr Postfach