Contact
QR code for the current URL

Story Box-ID: 74748

TREND MICRO Deutschland GmbH Parkring 29 85748 Garching, Germany http://www.trendmicro.de
Contact Ms Hana Göllnitz +49 89 37479863
Company logo of TREND MICRO Deutschland GmbH
TREND MICRO Deutschland GmbH

Trend Micro Virenreport: Keylogger stiehlt Anwenderdaten

David Kopp, Leiter der TrendLabs EMEA, kommentiert aktuelle Entwicklungen bei Viren und Würmern

(PresseBox) (Unterschleißheim, )
Trend Micro (Nasdaq: TMIC, TSE: 4704) hat aktuelle Entwicklungen der Malware-Szene analysiert und stellt die Bedrohungen vor: Mit TSPY_BZUB.AE verbreitet sich derzeit eine Spyware per Spam-Mail, die den Anwender detailliert auszuspionieren versucht. Kontodaten, Passwörter etc. werden per Keylogger aufgezeichnet und für den Versand vorbereitet. TSPY_BZUB.AE ist ein weiterer Beleg für die wachsende Brisanz der Spyware-Problematik. Zudem stehen die populären Anwendungen des Microsoft Office nach einer Periode relativer Ruhe jetzt wieder im Fadenkreuz der Malware-Programmierer.

Aktuelle Bedrohung: TSPY_BZUB.AE protokolliert Tastatureingaben Die vor kurzem identifizierte Spyware TSPY_BZUB.AE gelangt auf den Computer als infizierter Anhang einer Spam-Mail oder als Download von Malicious Websites. Manchmal wird die Spyware auch von anderer Malware auf das System transportiert und dort abgelegt. Unter Microsoft Windows 98, ME, NT, 2000, XP und Server 2003 installiert sich TSPY_BZUB.AE unter einem Zufallsnamen und ändert die Registry, um bei jedem Systemstart ausgeführt zu werden. Ein Keylogger protokolliert die Tastatureingaben des Anwenders und sammelt sensible Daten in einer Datei. Gesucht wird vor allem nach Autocomplete-Informationen, Computer ID, Host-Name, IP- und Gateway-Adresse, Betriebssystem sowie besuchten Websites, Login-Namen und Passwörtern. Wenn TSPY_BZUB.AE mit diesem Vorhaben Erfolg hat, ist der Schaden für den Anwender aller Voraussicht nach immens.

Retro-Trend hält an: Office-Software im Visier
Im vergangenen Monat wurde erneut zahlreiche Malware entdeckt, die gezielt Schwachstellen in Microsoft Word oder PowerPoint angreift. Dazu gehört unter anderem die TROJ_MDROPPER Familie, die sich vorwiegend über Spam und den Versand infizierter DOC-Dateien verbreitet. Nach dem Öffnen der Datei in Word wird eine Backdoor (TROJ_MDROPPER.AC) auf dem System abgelegt. Unter Umständen erfolgt die Infektion auch über PowerPoint und die bekannte Schwachstelle MS06-12. Auf diesem Weg wird ein weiterer Trojaner namens TROJ_SMALL.CMZ eingeschleust. Trend Micro rät allen Office-Anwendern dringend, keine Dateien unbekannter Herkunft zu öffnen und die Sicherheitseinstellungen für Makros auf "Hoch" zu setzen.

Steigt Bedrohung durch Bot-Netzwerke?
Einige Sicherheitsexperten haben in letzter Zeit die Befürchtung geäußert, dass bekannte Schwachstellen in Applikationen und Betriebssystemen demnächst mit einer neuen Technik angegriffen werden. Viele Bot-Programmierer - so die Vermutung - arbeiten bereits an einem Modul, mit dem der Code zur Ausnutzung der Lücken (Exploit) jedes Mal variiert wird. Die meisten Intrusion Detection Systeme erkennen einen Angriff aber nur, wenn der Exploit Code unverändert bleibt. Eine sogenannte polymorphe Shellcode Attacke könnte also die Scanner umgehen. Bislang handelt es sich um eine rein theoretische Gefahr, trotzdem arbeitet Trend Micro bereits an Gegenmaßnahmen, wie der Suche nach Bot-Würmern in unterschiedlich komprimierten Daten.
The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.