Bitdefender warnt vor gefälschten Outlook-Updates
Über den in der E-Mail angegebenen Link werden die Benutzer auf eine Webseite geführt, auf der die besagten Updates angeboten werden. Um die Vertrauenswürdigkeit etwas zu steigern haben die Cyberkriminellen einige Logos von Microsoft Office auf dieser Webseite platziert. Die dort zum Download angebotene Datei aktualisiert vorgeblich die Sicherheitseinstellungen.
Doch anstelle der gewünschten Updates wird weiterer Schadcode auf die Systeme der Opfer heruntergeladen, teilte Bitdefender mit. Dazu soll der Trojaner "Spy.ZBot.EKF" gehören, der unter anderem Prozesse der Windows-Firewall manipulieren kann. Dieser Schadcode wurde auch während der Spam-Welle zur Schweinegrippeninfektion massiv verbreitet.
Neuere Varianten dieses Schädlings haben es den Sicherheitsexperten zufolge in erster Linie auf Bankkonto-Daten abgesehen. Grundsätzlich soll der Trojaner das System der Opfer aber nach verschiedenen sensiblen Daten durchsuchen, auf Befehle seines Autors warten und Screenshots des jeweiligen Desktops erstellen können.
Möglicherweise wird auch "Trojan.SWF.Dropper.E" auf die Rechner der Opfer eingeschleust, so Bitdefender. Der Schädling tarnt sich sodann als Flash-Animation und installiert weitere Malware nach. Ein ganz ähnliches Verhalten legt "Exploit.HTML.Agent.AM" an den Tag. Sobald eine infizierte Webseite geöffnet wird, erstellt der Trojaner ein entsprechend manipuliertes SWF-Objekt, welches wiederrum neue Malware nachladen kann.
Als äußerst kritisch stuft Bitdefender laut dem Malware-Ranking "Exploit.PDF-JS.Gen" ein. Durch das Ausnutzen unterschiedlicher Schwachstellen in der JavaScript-Engine des Adobe PDF-Readers kann diese Malware bösartigen Code auf den Systemen der Opfer ausführen.
Bitdefender legt es allen Internetnutzern nahe, auf keine dubiosen Links in E-Mails von unbekannten Absendern zu klicken.
Doch anstelle der gewünschten Updates wird weiterer Schadcode auf die Systeme der Opfer heruntergeladen, teilte Bitdefender mit. Dazu soll der Trojaner "Spy.ZBot.EKF" gehören, der unter anderem Prozesse der Windows-Firewall manipulieren kann. Dieser Schadcode wurde auch während der Spam-Welle zur Schweinegrippeninfektion massiv verbreitet.
Neuere Varianten dieses Schädlings haben es den Sicherheitsexperten zufolge in erster Linie auf Bankkonto-Daten abgesehen. Grundsätzlich soll der Trojaner das System der Opfer aber nach verschiedenen sensiblen Daten durchsuchen, auf Befehle seines Autors warten und Screenshots des jeweiligen Desktops erstellen können.
Möglicherweise wird auch "Trojan.SWF.Dropper.E" auf die Rechner der Opfer eingeschleust, so Bitdefender. Der Schädling tarnt sich sodann als Flash-Animation und installiert weitere Malware nach. Ein ganz ähnliches Verhalten legt "Exploit.HTML.Agent.AM" an den Tag. Sobald eine infizierte Webseite geöffnet wird, erstellt der Trojaner ein entsprechend manipuliertes SWF-Objekt, welches wiederrum neue Malware nachladen kann.
Als äußerst kritisch stuft Bitdefender laut dem Malware-Ranking "Exploit.PDF-JS.Gen" ein. Durch das Ausnutzen unterschiedlicher Schwachstellen in der JavaScript-Engine des Adobe PDF-Readers kann diese Malware bösartigen Code auf den Systemen der Opfer ausführen.
Bitdefender legt es allen Internetnutzern nahe, auf keine dubiosen Links in E-Mails von unbekannten Absendern zu klicken.
Jetzt als Amazon Blitzangebot
Ab 06:05 Uhr Shargeek Storm 2, 100 W Laptop-Power Bank, 25600 mAh, weltweit erste durchsichtige Powerbank mit IPS-Bildschirm, DC & 2 USB-C- & USB-Anschlüsse Kompatibel mit iPhone, iPad, Samsung, MacBook Series
Original Amazon-Preis
199,99 €
Im Preisvergleich ab
175,44 €
Blitzangebot-Preis
169,99 €
Ersparnis zu Amazon 15% oder 30 €
Beliebte Downloads
Beliebt im Preisvergleich
- Internet Security:
Neue Nachrichten
Beliebte Nachrichten
Videos
❤ WinFuture unterstützen
Sie wollen online einkaufen?
Dann nutzen Sie bitte einen der folgenden Links,
um WinFuture zu unterstützen:
Vielen Dank!
Alle Kommentare zu dieser News anzeigen