Die Spam-Mails, die bereits in großer Zahl durch die Netze geistern, haben einen Trojaner im Schlepptau. Über die Mails werden die Opfer aufgefordert, ein temporäres Login und Passwort zu ändern. Auf der Web-Seite, die von einer vertrauenswürdigen Organisation zu stammen scheint, wird dann das System des Getäuschten mit dem Sturm-Trojaner infiziert. Der Schad-Code bringt dann das System unter die Kontrolle der Hacker.
Offenbar haben die meisten Virenfilter Probleme, den Code zu identifizieren, weil er rund alle 30 Minuten verändert wird. So nennt etwa das britische Unternehmen Marshal Threat Research and Content Engineering den Sturm-Wurm einen der schlimmsten virtuellen Gefährdungen aller Zeiten.
Die Malware trat zum ersten Mal im Januar 2007 auf. Der Sturm-Wurm wurde unter anderem auch aus Nuwar und Zhelatin bekannt. Da er aber mit Neuigkeiten zu einem europäischen Sturmtief seine Opfer lockte, avancierte die Malware schnell unter dem Namen Sturm-Wurm zu trauriger Berühmtheit.
Damals haben die Autoren des Schädlings auch auf elektronische Postkarten gesetzt, um an ihre Opfer heranzukommen. Vergangene Woche unternahmen die Hacker noch den Versuch, über angeblich anzügliches Bildmaterial, Kontrolle über die Angegriffenen Rechner zu bekommen. In einer neuen Strategie greifen die Kriminellen nun angebliche Bestätigungen für zeitlich begrenzte Zugangsberechtigungen zu Musik- oder Dating-Portalen als Köder auf.
Und das offenbar mit Erfolg. So meldet der US-Sicherheitsdienstleister SecureWorks, dass die Zahl der Hosts, die eine Attacke via Mail abfeuern, von rund 2800 zu Beginn des Jahres im Juni und Juli auf 1,7 Millionen gestiegen ist. Für einen großen Teil dieser Attacken scheinen Varianten des Storm Worm verantwortlich zu sein.
Und so halten die Angreifer nicht nur den Code ihres Schädlings aktuell, sondern ändern auch ständig die Art und Weise, wie sie Nutzer auf infizierte Seiten locken wollen.
In einem Webblog des finnischen Sicherheitsunternehmens F-Secure, begründet ein Mitarbeiter diese Strategie. “Die Hacker können meist schneller eine neue Version verbreiten, als die Sicherheitsunternehmen reagieren können.” Und diesen Vorteil versuchen die Hacker auszunutzen. Nachdem der Sturm-Wurm viel Presse bekommen habe, und die unterschiedlichen Lockmittel relativ gut bekannt sind, seien die Hacker zur Kreativität bei Betreffzeilen und Mailings verdammt, um ihre “Bot-Netze weiter auszudehnen”.
Assistenzsysteme unterstützen Monteure bei der Arbeit. Zu oft zahlt man jedoch mit den eigenen Daten…
Hersteller werden stärker in die Pflicht genommen, den gesamten Lebenszyklus ihrer Produkte in den Blick…
LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…
Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…
Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…
Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…