Die Spam-Mails, die bereits in großer Zahl durch die Netze geistern, haben einen Trojaner im Schlepptau. Über die Mails werden die Opfer aufgefordert, ein temporäres Login und Passwort zu ändern. Auf der Web-Seite, die von einer vertrauenswürdigen Organisation zu stammen scheint, wird dann das System des Getäuschten mit dem Sturm-Trojaner infiziert. Der Schad-Code bringt dann das System unter die Kontrolle der Hacker.
Offenbar haben die meisten Virenfilter Probleme, den Code zu identifizieren, weil er rund alle 30 Minuten verändert wird. So nennt etwa das britische Unternehmen Marshal Threat Research and Content Engineering den Sturm-Wurm einen der schlimmsten virtuellen Gefährdungen aller Zeiten.
Die Malware trat zum ersten Mal im Januar 2007 auf. Der Sturm-Wurm wurde unter anderem auch aus Nuwar und Zhelatin bekannt. Da er aber mit Neuigkeiten zu einem europäischen Sturmtief seine Opfer lockte, avancierte die Malware schnell unter dem Namen Sturm-Wurm zu trauriger Berühmtheit.
Damals haben die Autoren des Schädlings auch auf elektronische Postkarten gesetzt, um an ihre Opfer heranzukommen. Vergangene Woche unternahmen die Hacker noch den Versuch, über angeblich anzügliches Bildmaterial, Kontrolle über die Angegriffenen Rechner zu bekommen. In einer neuen Strategie greifen die Kriminellen nun angebliche Bestätigungen für zeitlich begrenzte Zugangsberechtigungen zu Musik- oder Dating-Portalen als Köder auf.
Und das offenbar mit Erfolg. So meldet der US-Sicherheitsdienstleister SecureWorks, dass die Zahl der Hosts, die eine Attacke via Mail abfeuern, von rund 2800 zu Beginn des Jahres im Juni und Juli auf 1,7 Millionen gestiegen ist. Für einen großen Teil dieser Attacken scheinen Varianten des Storm Worm verantwortlich zu sein.
Und so halten die Angreifer nicht nur den Code ihres Schädlings aktuell, sondern ändern auch ständig die Art und Weise, wie sie Nutzer auf infizierte Seiten locken wollen.
In einem Webblog des finnischen Sicherheitsunternehmens F-Secure, begründet ein Mitarbeiter diese Strategie. “Die Hacker können meist schneller eine neue Version verbreiten, als die Sicherheitsunternehmen reagieren können.” Und diesen Vorteil versuchen die Hacker auszunutzen. Nachdem der Sturm-Wurm viel Presse bekommen habe, und die unterschiedlichen Lockmittel relativ gut bekannt sind, seien die Hacker zur Kreativität bei Betreffzeilen und Mailings verdammt, um ihre “Bot-Netze weiter auszudehnen”.
Wo es früher auf Buchhalter, Schreiber und Boten ankam, geht es heute vor allem um…
Mit KI-Technologien lässt sich das Einkaufserlebnis personalisieren und der Service optimieren, sagt Gastautor Gabriel Frasconi…
Ein Großteil der weltweiten KI-Gelder fließt in den Finanzsektor. 2023 wurden in der Branche 87…
Die Übernahme des US-amerikanischen Anbieters Altair Engineering soll die Position im Markt für Computational Science…
Ein deutsch-französisches Projekt hat hybride Operationssäle entwickelt, die durch 5G-Netz und KI neue Anwendungen ermöglichen.
Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat…