Warnung: Cutwail verschickt schädliche Dateien

Das Schadprogramm befindet sich in einer zip-Datei, die an eine Spam-Mail angehängt wird und im Betreff auf eine Postsendung verweist. Der Text der E-Mail bittet die Empfänger, den Anhang zu öffnen, um weitere Informationen zur vermeintlichen Lieferung zu erhalten.

Die Versender von Bredolab erhalten nach der Ausführung die volle Kontrolle über den Computer des Adressaten. Das Anklicken des Dateianhangs führt automatisch zur Installation des Trojaners, der anschließend die Sicherheitssoftware des Computers deaktiviert, um weitere schädliche Software herunterzuladen.

Grundsätzlich ist es unwahrscheinlich, dass Firmen ungefragt zip-Archive an ihre gewöhnliche E-Mail-Korrespondenz anhängen, wie dies Bredolab vortäuscht. Ein gesundes Misstrauen ist in einem solchen Fall daher immer angebracht.

“Wenn sich dieser Trojaner erst einmal auf dem Rechner installiert hat, ist es sehr unwahrscheinlich, dass er noch entdeckt wird. Der Versender kann mit dem infizierten Gerät dann machen, was immer er möchte – zum Beispiel weitere Malware oder Spyware installieren”, so MessageLabs Intelligence Senior Analyst bei Symantec Hosted Services, Paul Wood.

Die MessageLabs-Intelligence-Analyse hat zudem ergeben, dass der Anteil an Spam in Zusammenhang mit dem Bredolab-Trojaner in den vergangenen Monaten kontinuierlich zugenommen hat. Aktuell ist der Schädling für 3,5 Prozent des gesamten gefilterten Spams und sogar für 5,6 Prozent der abgefangenen Malware verantwortlich. Bereits in den ersten Tagen im Oktober waren weltweit ca. 3,6 Milliarden Bredolab-Mails im Umlauf.

Silicon-Redaktion

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

1 Tag ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

2 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

3 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

3 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

4 Tagen ago