"Webinjects-Methode": Raffinierter Trojaner bettet lästige Werbung in Webseiten ein
Werbefenster beeinträchtigen Darstellung auf Webseiten und verleiten zum Download von Malware
Die Anzahl von Malware, die unerwünschte Werbung einblendet, wächst von Tag zu Tag. Ein Beispiel dafür ist Trojan.Ormes.186, der vor kurzem durch die Sicherheitsspezialisten von Doctor Web entdeckt wurde. Dieser ist in der Lage, störende Fenster mit Werbeeinblendungen in Webseiten zu integrieren.
Trojan.Ormes.186 ist eine Erweiterung für Mozilla Firefox, der aus drei JavaScript-Dateien besteht. Eine davon ist verschlüsselt und ist zum Anzeigen von Werbung gedacht. Die zwei anderen Dateien sind für die Einbettung der Werbefenster zuständig. Diese Technik wird als "Webinjects-Methode" bezeichnet.
Die verschlüsselte Datei enthält den Hauptcode von Trojan.Ormes.186 zum Einschleusen fremder Inhalte in anvisierte Webseiten. Der Schädling verfügt über eine Liste mit über 200 Internetadressen, auf die er zugreifen kann. Darunter sind auch Job-Webseiten, beliebte Suchmaschinen und soziale Netzwerke.
Der Trojaner ist in der Lage, Mausklicks auf Webseiten zu simulieren. So kann der Schädling zum Beispiel kostenpflichtige Abos von Mobilfunkanbietern bestätigen. Beim Öffnen von Webseiten wie Yandex, VKontakte und Facebook lädt Trojan.Ormes.186 Malware von einer Webseite herunter und leitet Opfer zu Webseiten mit kostenpflichtigen Inhalten um. Außerdem blendet der Trojaner bei Suchtreffern Werbebanner ein. Auf Facebook-Seiten bettet er u.a. ein verdecktes iframe-Element ein und kann eigenmächtig "Likes" setzen.
Des Weiteren ist der Trojan.Ormes.186 in der Lage, sich auf Online-Casino-Webseiten einzuloggen. Auch wenn eine Webseite anbietet, eine Applikation für soziale Netzwerke zu installieren, leitet der Trojaner den Benutzer automatisch weiter. Trojan.Ormes.186 loggt das Öffnen dieser Webseiten mit und simuliert Mausklicks, durch die die Installation ohne Zustimmung des Benutzers freigegeben wird.
Nutzer, die eine Verlangsamung des Firefox-Browsers oder verdächtige Werbung festgestellt haben, sollten ihre Endgeräte mit Anti-Virenschutzprogrammen überprüfen. Sollte ferner das Plug-in NetFilterPro mit der Beschreibung "Additional security for safe browsing experience" im Browser auftauchen, empfehlen die Sicherheitsspezialisten von Dr.Web dieses umgehend zu entfernen. (Doctor Web: ra)
Doctor Web: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Meldungen: Aktuelle Meldungen
Kaspersky-Experten haben im Rahmen einer Untersuchungen festgestellt, dass die Dienstleistungs- und E-Commerce-Branche am stärksten von Phishing-Angriffen durch sogenannte ,Lookalikes‘ betroffen ist. So gingen im dritten Quartal 2020 35 Prozent aller Lookalike-Angriffe auf das Konto von Service- und E-Commerce-Anbieter – möglicherweise eine Folge der Corona-Pandemie, weil Anbieter derzeit verstärkt auf Online-Dienste setzen. Die Hälfte (50 Prozent) der gefälschten Domains werden dabei nur einmal verwendet, 73 Prozent sind auch nur einen Tag lang aktiv. Dies erschwert eine rechtzeitige Identifizierung. Durch eine automatisierte mehrschichtige Analyse können solche Angriffe – ohne die Notwendigkeit, manuell Domänenlisten zu erstellen – erkannt werden.
Avast hat sieben betrügerische Adware-Apps entdeckt, die bei Google Play und Apple App Store verfügbar sind. Bei der Recherche ist Avast dem Hinweis eines Kindes gefolgt, das auf ein TikTok-Profil mit Werbung für scheinbar verdächtige Apps stieß und sich an "Be Safe Online" von Avast wandte – ein Bildungsprogramm zum Thema digitale Sicherheit für Schüler und Lehrer. Avast hat die Apps an Apple und Google sowie die Profile an TikTok und Instagram gemeldet. Laut der Analytics-Plattform Sensor Tower wurden die Apps mehr als 2.400.000 Mal heruntergeladen und spielten den Betrügern bisher rund 500.000 US-Dollar ein. Die Apps wurden mit 1,3 bis 3,0 von insgesamt 5,0 Sternen bewertet.
Eine Mail, die angeblich vom Bundesgesundheitsministerium stammt, enthält einen Downloader für eine Schadsoftware. Der Dateianhang mit dem Namen "Bund-Arbeitsschutzregel-Corona-September.zip" enthält vorgeblich ein Dokument mit aktualisierten und ab sofort verbindlichen Regeln für den Infektionsschutz am Arbeitsplatz. Der Text der Mail lässt den Schluss zu, dass in erster Linie Unternehmen zur Zielgruppe gehören. Aus diesem Grund ist momentan für Unternehmen besondere Vorsicht geboten, wenn vermeintliche Mails von Behörden im Postfach landen. Uns sind Berichte über derzeit aktive Infektionen bekannt. "Die Corona-Pandemie sorgt noch immer für viel Unsicherheit - und die Mischung aus viel Homeoffice und Hygieneregeln am Arbeitsplatz stellt Arbeitgeber tatsächlich vor große Herausforderungen", sagt Tim Berghoff, Security Evangelist bei G Data CyberDefense. "Gerade deshalb sollten die Verantwortlichen aber sehr genau hinschauen und nur offiziellen Quellen vertrauen. Denn eine Infektion mit Schadsoftware können Unternehmen im Moment noch weniger gebrauchen, als ohnehin schon."
Avast hat sieben betrügerische Adware-Apps entdeckt, die bei Google Play und Apple App Store verfügbar sind. Bei der Recherche ist Avast dem Hinweis eines Kindes gefolgt, das auf ein TikTok-Profil mit Werbung für scheinbar verdächtige Apps stieß und sich an "Be Safe Online" von Avast wandte – ein Bildungsprogramm zum Thema digitale Sicherheit für Schüler und Lehrer. Avast hat die Apps an Apple und Google sowie die Profile an TikTok und Instagram gemeldet. Laut der Analytics-Plattform Sensor Tower wurden die Apps mehr als 2.400.000 Mal heruntergeladen und spielten den Betrügern bisher rund 500.000 US-Dollar ein. Die Apps wurden mit 1,3 bis 3,0 von insgesamt 5,0 Sternen bewertet.
Das CERT von Retarus warnt vor Phishing-Mails, die Empfänger dazu auffordern, einen wichtigen Vertrag eines Geschäftspartners zu bearbeiten. Die Phisher gaukeln vor, das Dokument über die an sich seriöse Plattform Dotloop zur Verfügung zu stellen und leiten Empfänger auf eine gefälschte Login-Seite ihres Microsoft-Kontos. Die Betrugs-Mails sind mit dem Microsoft-Logo und dem offiziellen E-Mail-Abbinder von Dotloop professionell gestaltet. Dotloop ist eine US-Plattform, über die man Immobiliengeschäfte rechtssicher abwickeln kann. Erst nach dem Klick auf einen Button, über den sich das angebliche Vertragsdokument öffnen lassen soll, wird der Betrugsversuch offensichtlich. Er führt auf eine gefälschte Microsoft-Seite, auf der man sich mit seinem E-Mail-Passwort einloggen soll. Nur ein Blick in die Adresszeile des Browsers verrät, dass es sich um eine unseriöse Adresse handelt.