Autor Thema: Virenpost macht die Runde  (Gelesen 9040 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Virenmail tarnt sich als Bahn-Buchungsbestätigung
« Antwort #60 am: 15 Mai, 2013, 17:47 »
Aufgepasst: Cyber-Kriminelle versenden derzeit Virenmails, die als Buchungsbestätigung der Deutschen Bahn getarnt sind. Die uns vorliegenden Exemplare stammen vermeintlich von buchungsbestaetigung@bahn.de und sind sauber formuliert; offensichtlich diente eine echte Bestätigungsmail als Vorlage.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Böser Zwilling der Telekom-Rechnung hat Virus im Gepäck
« Antwort #61 am: 16 Mai, 2013, 19:10 »
Nach gefälschten Bahn-Buchungsbestätigungen sind nun auch nachgeahmte Telekom-Rechnungen im Umlauf, die man kaum vom Original unterscheiden kann. Der Dateianhang enthält einen Virus. Der Betreff lautet perfiderweise "RechungOnline Monat April 2013" – genau so eine Mail versendet die Telekom derzeit im Original an ihre Kunden. Auch inhaltlich ist die HTML-Mail kaum von ihrem Vorbild zu unterscheiden. Die Grafiken werden direkt vom Server der Telekom nachgeladen.

Bislang konnte man Viren- und Phishing-Mail in der Vergangenheit meist schon aufgrund der schlechten Grammatik auf den ersten Blick als Fälschung identifizieren. Derzeit sind jedoch verstärkt Malware-Mails im Umlauf, für die offenbar echte Mails bekannter deutscher Unternehmen Modell gestanden haben.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Virulente Kabel-BW-Rechnung geht Virenscannern durch die Lappen
« Antwort #62 am: 03 Juni, 2013, 18:58 »
Cyber-Betrüger verschicken derzeit im großen Stil gefälschte Kabel-BW-Rechnungen mit dem Betreff "Ihre Kabel BW Rechnung Juni 2013", die optisch kaum auffällig sind und Huckepack einen Windows-Schädling mitbringen. Bei einer ersten Analyse am Montagnachmittag wurde die Datei nur von drei der insgesamt 47 bei VirusTotal vertretenen Virenscanner als verdächtig eingestuft.

Inzwischen ist die Erkennungsquote zwar etwas besser, viele die Virenschutzprogramme zahlreicher namhafter AV-Hersteller halten den Virus jedoch nach wie vor für harmlos. Wenn man die Datei manuell mit Nortons Reputations-Check Insight untersucht, erhält man gar die Meldungen "Norton hat diese Datei als positiv bewertet" und "Vertrauenswürdigkeit geprüft".


Der Schädling ist nach dem Muster Ihre-Kabel-BW-Rechnung_Juni_2013-76894598076332.pdf.exe benannt. Da Windows die Dateinamen-Erweiterungen bekannter Dateitypen standardmäßig ausblendet, zeigt der Windows Explorer das .exe bei vielen Nutzern nicht an. Der Virus trägt eine digitale Signatur, die allerdings auf keinen vertrauenswürdigen Herausgeber zurückzuführen ist. Beim Start überprüft die Malware, ob sie auf einem virtuellen Rechner läuft – ist dies der Fall, verhält sie sich unauffällig, um Virenforschern ihre Arbeit zu erschweren.

Die uns vorliegenden Exemplare wurden vorgeblich von kundenservice-noreply@kabelbw.de verschickt. Das offensichtlichste Merkmal dafür, dass es sich um eine Fälschung handelt, ist die fehlende persönliche Anrede. Alleine darauf kann man sich allerdings nicht verlassen, da Cyber-Kriminelle häufig auch mit gestohlenen Daten arbeiten, um die Glaubwürdigkeit zu erhöhen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Angebliches Fritzbox-Fax entpuppt sich als Trojaner
« Antwort #63 am: 29 Oktober, 2013, 13:26 »
Unbekannte verschicken momentan E-Mails mit angehängtem Trojaner, die sich als Fax-Benachrichtigung tarnen. Die E-Mails geben vor, von einer Fritzbox zu kommen, die ein Fax von einer unbekannten Nummer erhalten hat. Im angehängte Zip-Archiv, das angeblich das Fax enthält, befindet sich eine Exe-Datei, die den Rechner beim Ausführen mit einem Trojaner infiziert. Dieser kann dann weitere Schadsoftware herunterladen.

Bei einer Untersuchung des angehängten Schadcodes über VirusTotal fanden am Montagabend abend nur wenige Antivirus-Engines den Trojaner, was anscheinend zu einer hohen Verbreitungsrate des Schädlings führte. Mittlerweile hat sich das Bild gewendet und mehr als die Hälfte aller Virusscanner warnen nun vor dem Schadcode.

Die Masche des Trojaners ist glaubwürdig, weil einige Fritzboxen wirklich die Möglichkeit haben, ihren Nutzern empfangene Faxe per E-Mail zuzusenden. Auch sind Rechtschreibung und Grammatik der Nachricht durchaus glaubwürdig. Man erkennt den Schwindel leicht an der Dateiendung .exe im Zip-Archiv. Außerdem versendet die Fritzbox empfangene Faxe als angehängte PDF-Datei.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline Jürgen

  • der Löter
  • User a.D.
  • ****
  • Beiträge: 4999
  • white LED trough prism - WTF is cyan?
Re: Angebliches Fritzbox-Fax entpuppt sich als Trojaner
« Antwort #64 am: 30 Oktober, 2013, 03:47 »
Erstens:
Der Betreff einer echten Fax-Meldung der Fritz!Box ist völlig anders.

Zweitens:
Das Layout solch einer Mail ist völlig anders.

Offenbar hat der Verbreiter dieser Trojaner-Mail noch nie eine echte Mail dieser Art gesehen.
Zum Glück.

Drittens kommt so eine Mail, wenn sie denn echt ist, immer nur von der E-Mail-Adresse, die man selbst dafür eingestellt hat.
Alles andere ist M.I.S.T.

Viertens ist es ohnehin selbstverständlich, beim leisesten Verdacht irgendeiner Unsauberkeit einfach mal in der fritz.box nachzuschauen.
Die protokolliert ja ganz brav fast alles.
Ich belasse übrigens Faxe normalerweise auch nach Mail-Versand zunächst in der Box.
Das ist der sicherste Weg, denn wenn da dann nix ist, und die Box auch noch nicht mal blinkt, ist's definitiv wieder nur M.I.S.T.  ;guck
Und Anhänge von M.I.S.T macht natürlich kein gesunder Mensch auf.

Fünftens sollten sich Nutzer der Faxfunktion mit E-Mail-Versand ernsthaft überlegen, dafür eine exklusive Mail-Adresse zu verwenden, die für überhaupt nix anderes verwendet wird (und wurde) und die keinen Klarnamen zum Bestandteil hat, sondern vorne nur aus (acht oder mehr) zufälligen Zeichen besteht. Spam- und Schädlings-Versand wird nämlich zunehmend anhand von Namenslisten und Wörterbüchern adressiert.
Eine Adresse nur für diesen einen Zweck muss natürlich weder hübsch sein, noch darf sie leicht zu erraten sein.
Und selbstverständlich darf sie auch nie und nimmer aus einer Kundennummer oder einem Passwort konstruiert sein.

Jürgen
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.

Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K (APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K (APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940, 8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit, Cinergy S2 USB HD, NOXON DAB+ Stick, MovieBox Plus USB, ...

Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+ (DVB-S2); XORO HRT-8720 (DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663 (AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Angebliche Streaming-Rechnung bringt Trojaner mit
« Antwort #65 am: 28 April, 2014, 19:40 »
Mit angeblichen Forderungen eines Videostreaming-Dienstes versuchen Kriminelle aktuell in größerem Umfang Malware zu verbreiten. Darauf weist die Verbraucherzentrale Rheinland-Pfalz aktuell hin.

Bei dieser haben sich den Angaben zufolge in den letzten Tagen zahlreiche Nutzer gemeldet, weil sie E-Mails mit Geldforderungen von Unternehmen wie beispielsweise der Video Center GmbH, der Video-on-Demand Center AG, der Download Mediathek GmbH erhalten haben. In dem Anschreiben wird allerdings nicht näher darauf eingegangen, für welchen Service hier konkret gezahlt werden soll.

"In der Regel haben die Betroffenen weder einen Vertrag über ein Abonnement abgeschlossen, noch ist eine Rechnung gerechtfertigt", erklärte Martina Totz von der Verbraucherzentrale. Allerdings sollen die Anwender mit den Andeutungen dazu gebracht werden, den Anhang zu öffnen, in dem sich ein Trojaner befindet.

Die Nachrichten ähneln sich inhaltlich bis auf Details. Die geforderte monatliche Beitragszahlung variiert so beispielsweise zwischen 29,90 Euro und 69,90 Euro. Als Laufzeit ist meist eine Dauer von sechs Monaten angegeben. Der Anhang der Mail soll angeblich die Vertragsbestätigung mit einer Bankverbindung oder die Rechnung enthalten, die binnen sieben Tagen zu zahlen sei. Ansonsten wird mit einem Mahnverfahren und entsprechenden zusätzlichen Kosten gedroht.

Aufgrund des relativ hohen Aufkommens und der Reaktionen verschiedener Nutzer warnt die Verbraucherzentrale dringend davor, auf die Forderungen einzugehen oder den Anhang der E-Mail zu öffnen. Wie auch bei anderen Spam-Mails, die leichter als solche Erkennbar sind und ebenfalls häufig Malware mitbringen, wird eine sofortige Löschung empfohlen. In diesem Fall ist der Hintergrund der Nachricht für einige Nutzer nicht auf den ersten Blick zu erkennen - insbesondere, wenn sie sich in letzter Zeit beispielsweise tatsächlich bei einem Streaming-Anbieter angemeldet haben.

Quelle : http://winfuture.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Viren-Mails sollen Musik-Sauger schocken
« Antwort #66 am: 07 Juli, 2014, 16:20 »
Weil Internetnutzer angeblich Musik über Bittorrent geladen haben, sollen sie tief in die Tasche greifen – weitere Details: siehe Anhang.

Aktuell kursieren Viren-Mails, die vorgeben, der Empfänger habe ein bestimmtes Album herunter- und gleichzeitig hochgeladen – womit wohl die Nutzung von Bittorrent gemeint sein dürfte. In der Mail droht angeblich eine Anwaltskanzlei dem Empfänger mit "enormen juristischen Konsequenzen", wenn er nicht eine Zahlung in Höhe von mehreren hundert Euro leistet.

B*** mahnt Sie wg. des Downloads von R. Kelly - Black Panties ab

Guten Tag,

Wir von B*** haben Beweise dafür, dass Sie am 03.07.2014 von Ihrem PC aus das Musikalbum "R. Kelly - Black Panties" gedownloadet und gleichzeitig zur Verfügung gestellt haben. Passiert ist es um 02:22:49. Sie verstoßen damit gegen §19a UrhG, was enorme juristische Konsequenzen für Sie bedeutet. Soweit muss es aber nicht kommen, wenn Sie uns gegenüber eine Zahlung in Höhe von 378.87 Euro vollbringen. Dieser Vorschlag gilt jedoch lediglich während der nächsten 48 Stunden.

Hochachtungsvoll,
B***
+49424***


Die Betrüger haben es nicht darauf abgesehen, dass der Empfänger tatsächlich zahlt. Vielmehr geht es ihnen darum, dass das aufgeschreckte Opfer in spe das angehängte Zip-Archiv und den darin enthaltenen Trojaner ausführt. Es sind mehrere Versionen dieser Mail im Umlauf. Sowohl der Name der Anwaltskanzlei variiert als auch die Musik, die der Empfänger heruntergeladen haben soll.

Ticket-Schmu

Auch mit vermeintlichen Bestätigungsmails für den Kauf von Eintrittskarten versuchen Cyber-Ganoven ihre Malware an den Mann zu bringen. So ist derzeit etwa eine legitim wirkende Virenmail mit dem Betreff "Buchungsbestätigung - The Voice of Germany - 24.07.2014 um 18:30 Uhr" im Umlauf, in der detailliert beschrieben ist, wie der Empfänger die angeblich bestellten Tickets bezahlt und wo er sie vor der Show im Studio Berlin-Adlershof abholen muss.

Es handelt sich anscheinend um eine Kopie einer echten Bestellmail des Ticket-Verkäufers tvtickets.de. Selbst die Bankverbindung haben die Ganoven offenbar aus der Vorlage übernommen. Auch hier geht es nicht darum, dass das Geld überwiesen wird. Die Mail soll den Empfänger lediglich zum Öffnen des versuchten Anhangs animieren.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Banking-Trojaner-Infektion ohne Trojaner
« Antwort #67 am: 23 Juli, 2014, 16:11 »
Der Trojaner Retefe löscht sich direkt bei der Installation wieder. Durch einige schwer zu entdeckende Manipulationen am System kann er dem Anwender trotzdem einen Smartphone-Trojaner unterjubeln und das Online-Banking kapern.

Der Trojaner Retefe hat eine Eigenheit, durch die er besonders schwer zu entdecken ist: Er löscht sich nach der Infektion selbst. Trotzdem kann er auch weiterhin das Online-Banking auf dem infizierten PCs kontrollieren und nutzt dies, dem Anwender einen zusätzlichen Smartphone-Trojaner unterz schieben. Der greift dann das von der Bank als SMS geschickte Sitzungs-Token ab, berichtet Trend Micro in einer Analyse der "Operation Emmental".

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189137
  • Ohne Input kein Output
    • DVB-Cube
Perfider Schädling haust in der Registry
« Antwort #68 am: 05 November, 2014, 13:32 »
Viren sind typischerweise in Dateien Zuhause, die mal besser und mal schlechter auf dem System versteckt sind. Ein neuer Trojaner kommt ohne Dateien aus, wodurch man ihn schwer aufspüren kann. Er wird seit kurzem auch über ein Exploit-Kit verteilt.

Das Waffenarsenal des Exploit-Kits Angler wurde um den kürzlich entdeckten Windows-Schädling Poweliks erweitert. Dies berichtet ein Virenforscher mit dem Pseudonym kafeine, der auch den Blog Malware don't need Coffee betreibt. Damit können nun auch durchschnittlich begabte Cyber-Kriminelle Angriffe mit der perfiden Malware fahren, wenn sie in Unterground-Foren genügend Geld bezahlen. Poweliks ist schwer zu entdecken, weil er nicht als Datei auf dem System gespeichert wird, sondern komplett in der Registry.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )