Die Spam-Mail, die den Patch anpreist, ist sehr professionell aufgebaut, um glaubwürdig zu erscheinen. Sie enthält erstens einen vertrauenserweckenden Absender, nämlich das "Microsoft Security Team". Zweitens versucht der Text den Empfänger zu ängstigen, indem er die Zero-Day-Schwachstelle beschreibt und katastrophale Folgen für das System skizziert - beispielsweise einen Rechnerabsturz. Abschließend schlägt der Text der Mail dem PC-Nutzer auch gleich eine angebliche Lösung vor: zwei Download-Links, über die der "Patch" heruntergeladen werden kann.
Zwei Links - zwei unterschiedliche Bedrohungen
Der erste Link trägt die Endung "win.exe". Folgt das Opfer diesem, infiziert er seinen PC mit einem Trojaner namens SpamBot.CAL. Über diesen erhält der Angreifer einen Remote-Zugriff auf den befallenen Rechner. Die Folge sind wahre Spam-Wellen, die das Postfach des Opfers zukünftig verstopfen.
Entscheidet sich der E-Mail-Empfänger für den zweiten Download-Link, installiert er damit einen Trojaner-Downloader auf seinen Rechner. Diesen identifizierte BitDefender als Trojan.Downloader.Agent.ABFG. Wie der Name schon verrät, lädt dieser Schädling weitere Viren und Würmer nach.
"Updates und Patches werden niemals via E-Mail versendet. Dies sollte sich der User stets ins Bewusstsein rufen", erklärt Sabina Datcu, Virus Researcher bei BitDefender. "Um Windows-Schwachstellen zu schließen, reicht in der Regel ein entsprechendes Windows-Update - entweder automatisiert oder über die entsprechende Microsoft-Website als Downloadquelle."
Weitere Informationen unter www.bitdefender.de.