- Anzeigen -


Sie sind hier: Home » Virenwarnung » Aktuelle Meldungen

Erweiterung für Mozilla Firefox





"Webinjects-Methode": Raffinierter Trojaner bettet lästige Werbung in Webseiten ein
Werbefenster beeinträchtigen Darstellung auf Webseiten und verleiten zum Download von Malware

Die Anzahl von Malware, die unerwünschte Werbung einblendet, wächst von Tag zu Tag. Ein Beispiel dafür ist Trojan.Ormes.186, der vor kurzem durch die Sicherheitsspezialisten von Doctor Web entdeckt wurde. Dieser ist in der Lage, störende Fenster mit Werbeeinblendungen in Webseiten zu integrieren.

Trojan.Ormes.186 ist eine Erweiterung für Mozilla Firefox, der aus drei JavaScript-Dateien besteht. Eine davon ist verschlüsselt und ist zum Anzeigen von Werbung gedacht. Die zwei anderen Dateien sind für die Einbettung der Werbefenster zuständig. Diese Technik wird als "Webinjects-Methode" bezeichnet.

Die verschlüsselte Datei enthält den Hauptcode von Trojan.Ormes.186 zum Einschleusen fremder Inhalte in anvisierte Webseiten. Der Schädling verfügt über eine Liste mit über 200 Internetadressen, auf die er zugreifen kann. Darunter sind auch Job-Webseiten, beliebte Suchmaschinen und soziale Netzwerke.

Der Trojaner ist in der Lage, Mausklicks auf Webseiten zu simulieren. So kann der Schädling zum Beispiel kostenpflichtige Abos von Mobilfunkanbietern bestätigen. Beim Öffnen von Webseiten wie Yandex, VKontakte und Facebook lädt Trojan.Ormes.186 Malware von einer Webseite herunter und leitet Opfer zu Webseiten mit kostenpflichtigen Inhalten um. Außerdem blendet der Trojaner bei Suchtreffern Werbebanner ein. Auf Facebook-Seiten bettet er u.a. ein verdecktes iframe-Element ein und kann eigenmächtig "Likes" setzen.

Des Weiteren ist der Trojan.Ormes.186 in der Lage, sich auf Online-Casino-Webseiten einzuloggen. Auch wenn eine Webseite anbietet, eine Applikation für soziale Netzwerke zu installieren, leitet der Trojaner den Benutzer automatisch weiter. Trojan.Ormes.186 loggt das Öffnen dieser Webseiten mit und simuliert Mausklicks, durch die die Installation ohne Zustimmung des Benutzers freigegeben wird.

Nutzer, die eine Verlangsamung des Firefox-Browsers oder verdächtige Werbung festgestellt haben, sollten ihre Endgeräte mit Anti-Virenschutzprogrammen überprüfen. Sollte ferner das Plug-in NetFilterPro mit der Beschreibung "Additional security for safe browsing experience" im Browser auftauchen, empfehlen die Sicherheitsspezialisten von Dr.Web dieses umgehend zu entfernen. (Doctor Web: ra)

Doctor Web: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Aktuelle Meldungen

  • Hinweise zur Entfernung von Scranos

    Die Spezialisten der Bitdefenders Labs haben Informationen über die Verbreitung der neuen Malware "Scranos" bereitgestellt, die seit wenigen Monaten im Umlauf ist. Scranos ist eine Rootkit-fähige Spyware, die digital mit einem möglicherweise gestohlenen Zertifikat signiert wurde. Diese Rootkit-Malware ist eng mit dem Betriebssystem verbunden, extrem diskret und schwer zu erkennen. Sie ist in der Lage, Passwörter und andere Nutzerdaten zu stehlen und diese direkt für bösartige Zwecke zu nutzen. Scranos wird über Trojaner verbreitet, die als gehackte Software getarnt sind, oder über Anwendungen, die sich als legitime Software ausgeben wie E-Book-Leseapplikationen, Videoplayer, Treiber oder sogar Antimalware-Produkte. Bei der Ausführung wird ein Rootkit-Treiber installiert, um die Malware zu tarnen und die Persistenz zu gewährleisten. Nach erfolgreicher Installation kontaktiert die Malware seinen Control- and Command-Server, um zu erfahren, welche weitere Komponenten heruntergeladen und installiert werden müssen.

  • Vermeintliche Navi-Apps betrügen Millionen Nutzer

    Vor einer groß angelegten Betrugsmasche warnt Malware-Forscher Lukas Stefanko von Eset. Er hat über 15 kostenpflichtige, gefälschte Navi-Apps im Google Play Store entdeckt. Statt des versprochenen Zusatznutzens bieten diese Fake-Apps lediglich die Funktionen von Google Maps und ziehen dem Anwender dafür das Geld aus der Tasche. Bisher wurden sie über 50 Millionen Mal installiert, denn viele Nutzer im Play Store fallen auf die überwiegend guten Bewertungen herein.

  • GandCrab-Verschlüsselungstrojaner im Einsatz

    Neues Jahr, neue Ransomware-Welle: Mit einer Version von GandCrab werden derzeit gezielt Personalverantwortliche angegriffen. Dabei sollen Nutzer mit einem Trick dazu gebracht werden, den infizierten Anhang zu aktivieren. Betrüger versuchen derzeit erneut, Personalabteilungen mit Ransomware zu infizieren. Dabei kommt eine Version des GandCrab-Verschlüsselungstrojaners zum Einsatz. Anders als im September 2018 wird eine Bewerbung im Word-Format verschickt und keine eigentlich unübliche exe-Datei. Die Betreffzeile der E-Mails lautet derzeit "Bewerbung auf die angebotene Stelle." Für die angeblichen Bewerbungen werden, wie meist üblich, Frauennamen verwendet.

  • Malware verlangt Lösegeld in Kryptowährung

    Die Forscher von McAfee gaben die Entdeckung einer neuen Ransomware-Familie, "Anatova", bekannt. Die Ransomware wurde in einem privaten Peer-to-Peer (p2p)-Netzwerk entdeckt und zielt auf Verbraucher weltweit ab, indem sie das Symbol eines Spiels oder einer Application verwendet, um den Benutzer zum Herunterladen zu verleiten.

  • Malware-Verbreitung über Spam-Kampagne

    Nach einer relativen ruhigen Phase startet Emotet eine neue Spam-E-Mail-Kampagne. Darin setzen die Cyberkriminellen auf schädliche Word- und PDF-Anhänge, die als Rechnungen, Zahlungsbenachrichtigungen, Bankkontenwarnungen usw. getarnt sind und von scheinbar legitimen Organisationen stammen. Anstelle von Anhängen enthalten die Spam-E-Mails alternativ schädliche Links. Die in der Kampagne verwendeten E-Mail-Betreffe legen eine Ausrichtung auf englisch- und deutschsprachige User nahe. Eset-Sicherheitsprodukte erkennen und blockieren alle Emotet-Komponenten unter den im IoCs-Abschnitt aufgeführten Erkennungsnamen.