Fakealert schleust sich via Driveby Download auf fremde Rechner ein. Anschließend kreiert der Trojaner einen eigenen Ordner mit der Bezeichnung "%systemdrive%\Documents and Settings\All Users\Application Data". In diesem Ordner erstellt Fakealert eine Kopie von sich selbst sowie eine Stapeldatei, die das Kommando zur automatischen Installation der gefälschten Sicherheitssoftware beinhaltet. Anschließend löschen sich Original und Stapeldatei selbst.
Nach der Infektion des Systems informiert die Malware den User, dass das "Security-Tool" erfolgreich installiert wurde. Zusätzlich erzeugt der Trojaner Shortcuts auf dem Desktop und im Startmenü sowie ein Tray Icon in der Startleiste. Außerdem erstellt der Schädling einen eigenen Registry-Eintrag unter dem Schlüssel "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ CurrentVersion\Run".
Fakealert versetzt PC-Nutzer in Panik
Anschließend "warnt" Fakealert den Nutzer, dass sein Rechner mit mehreren Arten von Malware befallen sei und dass er die Vollversion des "Security Tool" kaufen solle, um alle Gefahren zu beseitigen. Mehrere aufeinander folgende Warnmeldungen verstärken den Eindruck, dass der PC infiziert wurde.
Nachdem der vermeintliche Virenscan abgeschlossen ist, fordert das Programm den User auf, seinen Rechner neu zu starten. In der Folge verschwinden plötzlich Desktop-Items. Anwendungen, die der PC-Nutzer versucht aufzurufen, werden einfach geschlossen. Des Weiteren erscheinen Firewall-Warnungen, sobald der User einen Internet Browser öffnet, sowie eine erneute Meldung, dass der PC von einem schädlichen Wurm (Lsas.Blaster.Keylogger) befallen wurde.
Neben dieser Fake-Komponente besitzt der Trojaner noch eine Spyware-Funktion, die Informationen auf dem infizierten PC sammelt und an einen Remote Server schickt.
Weitere Informationen unter: www.bitdefender.de.