Twitter für iPhone ™ mit unvorhergesehenen maliziösen Resultaten

Erst einige Stunden war es her, dass Twitter den Start seiner neuen Twitter-Applikation mit Namen „Twitter für iPhone“ offiziell bekannt gab. Auf Twitter wurde diese Neuigkeit schnell zu einem heiß diskutierten Thema, und wie immer versuchten Cyberkriminelle auch diesmal, daraus Kapital zu schlagen. Der Unterschied bei dieser spezifischen Attacke besteht darin, dass die dahinter stehenden Kriminellen keine Fake-AV-Malware verwenden wollten, sondern auf einen Wurm mit Dropper-Funktionen zurückgriffen, um Bank-Trojaner auf den Opfercomputern zu platzieren.

Hier ein Beispiel einer von uns identifizierten bösartigen Twitter-Nachricht:

Der Ursprungstrojaner wird mittels einer maliziösen Java-Archivdatei auf den Opfercomputer geladen. Diese ist mit diversen bösartigen Features ausgestattet, z.B. der Verbreitung durch USB-Geräte oder der Deaktivierung des Windows-Taskmanagers, der RegEdit-Anwendung sowie der Meldungen des Windows Security Centers. Außerdem kopiert es sich selbst unter dem Namen des Windows-Live Messenger in das System. Sogar ein Anti-Virtualisierungs-Modul ist von den Betrügern eingebaut worden. Der Wurm überprüft, ob die Festplatte des infizierten Systems virtualisiert wird oder nicht. Stellt sich bei dieser Überprüfung heraus, dass es sich um ein virtualisiertes System handelt, wird die Ausführung des Schadprogramms unterbunden.

Wie bereits angesprochen, ist das Hauptziel dieses Trojaners der Diebstahl der persönlichen Zugriffdaten der Opfer auf Banksysteme!

Da Kreditkartendetails und Zugriffinformationen auf Online-Banksysteme im Spiel sind, hat diese Malware ein beträchtliches Schädigungspotential. Es gilt also, bei aktuellen Modethemen Vorsicht walten zu lassen, da sie möglicherweise von Kriminellen für ihre Zwecke missbraucht werden.

Kaspersky Anti-Virus erkennt die Bedrohung als Worm.Win32.VBNA.b

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.