NeueDorkbot-Attacke

Mitte Mai registrierte ESET eine umfassende Spam-Kampagne, die die Verbreitung des Wurms Dorkbot über Skype und Gtalk zum Ziel hatte.

Die schädlichen Mitteilungen provozierten die Nutzer, auf einen Kurzlink zu klicken, um sich dort ein „bemerkenswertes Foto“ anzuschauen. Nach Angaben der Experten wird bei Aktivierung dieses Links auf dem Rechner des Empfängers der Spam-Mail ein Downloader geladen, den ESET als Win32/PowerLoader.A detektiert. Dieser Schädling lädt und startet den Dropper Dorkbot – einen IM-Wurm, der über die Funktionalität eines Backdoors verfügt. Dorkbot ist bekanntermaßen in der Lage, unterschiedliche Funktionen auszuführen, die zumeist in verschiedenen Modulen des Bots festgelegt sind: Er verbindet sich mit einem C&C-Server, er stiehlt Passwörter, versendet Spam, lädt schädliche Dateien, erhöht künstlich Klickzahlen, verschlüsselt Dateien und fordert anschließend ein Lösegeld usw. In diesem Fall versendet der Wurm laut ESET alle 15 Minuten Spam-Mails an die Kontakte des Anwenders.

Zu Beginn der Spam-Kampagne tarnten die Cyberbetrüger ihre Links mit Hilfe des Dienstes Google URL Shortener (goo.gl). Danach griffen sie auf andere Kurzlink-Services zurück – bit.ly, ow.ly, urlq.d, is.gd, fur.ly, was im Übrigen keinerlei Auswirkungen auf die Klick-Statistik hatte. Nach Angaben von goo.gl folgten innerhalb von zwei Tagen nach Beginn der IM-Attacke mehr als 490.000 Anwender den schädlichen Links. Dabei erfolgten 83% der Klicks auf diese Links auf der Plattform Windows, die übrigen auf Geräten unter iOS, Mac OS X, Linux und BlackBerry. Ein Viertel der Klicks auf schädliche Links von bit.ly entfielen auf Deutschland (über 8.500 in absoluten Zahlen), 5% auf Russland. Gemäß Gesamtstatistik der Kurz-URL-Dienste waren die Anwender in Russland, Deutschland, Brasilien, Kolumbien, Mexiko und den USA am stärksten von diesen Spam-Versendungen betroffen. Glücklicherweise haben die meisten Kurzlink-Services die schädlichen URL bereits blockiert. Wie ESET allerdings zu Recht zu bedenken gibt, können die Angreifer den Bots nach wie vor Befehle senden, wodurch sie ihre anfänglichen Erfolge fortsetzen können.

Bleibt anzumerken, dass dies keineswegs die erste Attacke von Dorkbot ist, die in Skype durchgeführt wird. Die Experten empfehlen den Nutzern, nicht auf Links in unerwünschten Nachrichten zu klicken, die sie via E-Mail oder in sozialen Netzwerken erhalten haben.

Quelle: ITAR-TASS

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.