Die Sicherheitsexperten von Trend Micro warnen vor einer aktuellen Spam-Attacke, die zu einer Infektion mit einem Trojaner-Schädling führt. Die Empfänger werden im ersten Schritt über E-Mails, die scheinbar von legitimen Absendern wie zum Beispiel von dem beliebten sozialen Netzwerk Linkedin stammen, auf infizierte WordPress-Seiten gelockt. Weil auch dieser Blogging-Dienst weit verbreitet und beliebt ist, dürfte laut Trend Micro die Rate derer, die auf die bösartige Web-Adresse in der E-Mail klicken, recht hoch sein.
Duqu-Trojaner verwendet eine bislang unbekannte Programmiersprache
Kostenloses DNS-Repair-Tool bei Trojaner-Befall
Fünf Regeln für den sicheren Fernzugriff auf Unternehmensdaten
Wer dieser Taktik zum Opfer fällt, lädt und installiert auf seinem Rechner einen Trojaner, der zu diesem Zweck bekannte Sicherheitslücken ausnützt. Der Schädling ist in der Lage, Programmcode auszuführen, Dateien oder Verzeichnisse zu löschen sowie auf dem infizierten System gespeicherte Zertifikate zu stehlen. Außerdem erzeugt diese Schadsoftware neue Web-Adressen nach dem Zufallsprinzip. Dadurch ist es für Strafverfolgungsbehörden viel schwieriger, die Befehls- und Kontroll-Server zur Steuerung der Schadsoftware zu lokalisieren und gegebenenfalls abzuschalten.
Trend Micro rät daher den Anwendern dringend, Nachrichten auch von legitimen Absendern genauestens zu prüfen und sie beim geringsten Zweifel an der Echtheit des Absenders zu löschen. Auf keinen Fall sollte man auf eingebettete Web-Adressen klicken, ohne diese vorher zu prüfen. Mindestens ebenso wichtig sind regelmäßige Aktualisierungen des Systems und der darauf befindlichen Anwendungen. Cyber-Kriminelle, die wie in diesem Fall bekannte Sicherheitslücken ausnutzen, haben so praktisch keine Chance.
Und drittens sollten Anwender Sicherheitslösungen installieren, die Web-Adressen, Dateien und E-Mails bewerten und für diese Bewertung miteinander korrelieren können. Erst dadurch lassen sich nicht infizierte E-Mail-Nachrichten, die eine Web-Adresse enthalten und auf eine bösartige Web-Seite leiten, aussortieren, bevor sie den Empfänger erreichen.
Weitere Informationen sind im deutschen Trend Micro Blog unter blog.trendmicro.de/kompromittierte-wordpress-sites-fuehren-zu-blackhole-exploit-kit/ erhältlich.