Kontakt
QR-Code für die aktuelle URL

Story Box-ID: 65204

Panda Security Germany Dr. Alfred-Herrhausen-Allee 26 47228 Duisburg, Deutschland http://www.pandasecurity.com
Ansprechpartner:in Frau Margarita Mitroussi +49 2065 961320
Logo der Firma Panda Security Germany
Panda Security Germany

Der Panda Software Malware Wochenrückblick

(PresseBox) (Duisburg, )
Besonders auffällige Malware-Exemplare waren in der vergangenen Woche die Trojaner Ldpinch.RE, Rizalof.DC und Lootseek.DD. Ebenso aktiv wie das Trojaner-Trio waren auch der Wurm Ircbot.ZN und die Adware PornMagPass, von deren Erscheinen Panda bereits berichtete.


Ldpinch.RE, ein Passwort stehlender Trojaner, versteckt sich in E-Mail Anhängen und wartet darauf von unwissenden Usern freigesetzt zu werden. Er beschafft seinem Programmierer nicht nur Passwörter zu Online Bankdiensten, sondern auch Zugangscodes von Betriebssystemen durch die Windows SAM (Security Access Manager) Datei. Ebenso spannend für den Programmierer sind Passwörter, die in Outlook, The Bat oder in ICQ Programmen abgelegt sind. Wenn Ldpinch.RE die benötigten Informationen besorgt und versendet hat, hinterlässt er ein offenes Hintertürchen für weitere Malware.

Die Trojaner Lootseek.DD und Rizalof.DC starten seit vergangener Woche kombinierte Angriffe über E-Mail Anhänge. Zuerst stellt der Backdoor Trojaner Lootseek.DD eine Verbindung zu einem IRC Server her, um Befehle seines Programmierers bezüglich des weiteren Vorgehens zu erhalten. Um nicht identifiziert zu werden, beendet er Prozesse von Antiviren Lösungen und Windows Updates. Er legt die beiden Dateien „Smss.exe“ (eine Kopie seines Codes) und „Nvsvcd.exe“ an und registriert sich als ein Systemservice an („Windows Log“). Zudem transportiert er den Trojaner Rizalof.DC, der sich wiederum mit mehreren Webseiten verbindet, um Listen mit Namen und E-Mail Adressen für das Versenden von Spams zu empfangen.

Ircbot.Zn verbreitet sich über LSASS, RPC DCOM und UPnP Windows Betriebssystem-Schwachstellen. Der Wurm verfügt über Backdoor Funktionalitäten. Er installiert einen FTP Server auf befallenen Systemen, um sich weiter verbreiten zu können und verbindet sich mit einem IRC Server, um seinen Programmierer zu kontaktieren.

PornMagPass ist eine Adware, die von verschiedenen Seiten im Web verbreitet wird. Über die alt bewährte Masche eines kostenfreien Zugriffs auf Erotikseiten, erschleicht sich die Adware einen Zutrittspunkt zu anvisierten Systemen. Während der Installation wird der Nutzer dazu aufgefordert, eine Vereinbarung zu akzeptieren, um Plugins und andere Komponenten des Programms nutzen zu können. Tatsächlich lädt die Malware einen Spyware Code und die Anti-Spyware Applikation „SpywareQuake“ aufs System. Daraufhin informiert die Adware den Anwender über die erfolgte Infizierung und bietet ihm die Applikation kostenpflichtig an, um das Problem reibungslos zu beheben. Die fingierte Sicherheitslösung zeigt sogar unechte Fehlermeldungen an, auf denen angezeigt wird, dass Webseiten, die angeblich Malware enthalten sollen, geblockt werden.

Panda Security Germany

Über Panda Security
Seit seiner Gründung 1990 in Bilbao kämpft Panda Security gegen alle Arten von Internet-Angriffen. Als Pionier der Branche reagierte das IT-Sicherheitsunternehmen mit verhaltensbasierten Erkennungsmethoden und der Cloud-Technologie auf die neuen Anforderungen des Marktes. Dank der speziellen Cloud-Technologien greifen User via Internet auf die weltweit größte Signaturdatenbank zu und erhalten schnellen und zuverlässigen Virenschutz ohne lokales Update. Der dramatische Zuwachs neuer Schädlinge verlangt immer intelligentere Abwehrmechanismen. So wächst der IT-Spezialist stetig: Mehr als 56 internationale Niederlassungen, ein Kundenstamm aus über 200 Ländern und landesweiter Support in der jeweiligen Sprache belegen die globale Präsenz.
Weitere Informationen auf den offiziellen Webseiten www.pandanews.de und www.pandasecurity.com

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2024, Alle Rechte vorbehalten

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.