Trojaner nach Terror: Hacker entdecken London als Köder

Hacker haben sich jetzt die jüngsten Terroranschläge in London als Trittbrett zu Nutze gemacht, um neue Trojaner in Umlauf zu bringen. Die Sicherheitsexperten von MessageLabs warnen vor einer E-Mail, die sich als Newsletter des US-Nachrichtensenders CNN tarnt. Statt eines Videos ist jedoch ein Trojaner angehängt.

Der Satz “See attachments for unique amateur video shots” soll die Empfänger dazu auffordern, den Anhang zu öffnen, um Amateurvideos über die Anschläge in London sehen zu können. Stattdessen fängt sich der Nutzer einen Trojaner ein, der nach Neustart des Rechners ausgeführt wird. Anschließend sucht der Schädling nach konfigurierten SMTP-Servern auf einem System und verschickt sich über diese selbst.

Gleichzeitig warnte das ‘US Computer Emergency Readiness Team’ (CERT) vor einem erhöhten Risiko durch Trojaner-Attacken. So habe es in den vergangenen Tagen vermehrt Berichte über Langsamkeit verschiedener Webseiten gegeben – viele Nutzer schrieben das fälschlicherweise dem erhöhten Netzverkehr nach den Live8-Konzerten und den Terroranschlägen in London zu. Tatsächlich seien jedoch Trojaner-Attacken an den bummelnden Webseiten Schuld, so die CERT-Experten. Unternehmen und Privatpersonen sollten ihre Schutzmaßnahmen deshalb auf den neuesten Stand bringen.

Silicon-Redaktion

Recent Posts

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

In Deutschland hat das Zahlungsverhalten 2024 eine deutliche Entwicklung hin zu Sofortüberweisungen und Instant Payment…

2 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago