Trojaner täuscht Anwender mit gefälschter Sicherheits-Software

Kurz darauf folgen dann mehrere Malware-Warnmeldungen, die der Anwender mit Hilfe der neuen Software angeblich beseitigen kann. Stattdessen kompromittiert der Trojaner den Rechner und spioniert sensible Nutzerdaten aus. “Fakealert” schleust sich via Drive-by Download auf fremde Rechner ein. Anschließend kreiert der Trojaner einen eigenen Ordner mit der Bezeichnung “%systemdrive%Documents and SettingsAll UsersApplication Data”.

In diesem Ordner erstellt Fakealert eine Kopie von sich selbst sowie eine Stapeldatei, die das Kommando zur automatischen Installation der gefälschten Sicherheits-Software beinhaltet. Anschließend löschen sich Original und Stapeldatei selbst.

Nach der Infektion des Systems informiert die Malware den Nutzer, dass “Security-Tool” erfolgreich installiert wurde. Zusätzlich erzeugt der Trojaner Shortcuts auf dem Desktop und im Startmenü sowie ein Tray Icon in der Startleiste. Außerdem erstellt der Schädling einen eigenen Registry-Eintrag unter dem Schlüssel “HKEY_LOCAL_MACHINESOFTWAREMicrosoft CurrentVersionRun”.

Anschließend “warnt” Fakealert den Nutzer, dass sein Rechner mit mehreren Arten von Malware befallen sei und dass er die “Security Tool”- Vollversion kaufen solle, um alle Gefahren zu beseitigen. Mehrere aufeinander folgende Warnmeldungen verstärken den Eindruck, dass der PC infiziert wurde.

Nachdem der vermeintliche Virenscan abgeschlossen ist, fordert das Programm den Nutzer auf, seinen Rechner neu zu starten. In der Folge verschwinden plötzlich Desktop-Items. Anwendungen, die der PC-Nutzer versucht aufzurufen, werden einfach geschlossen. Des Weiteren erscheinen Firewall-Warnungen, sobald der Anwender einen Internet Browser öffnet, sowie eine erneute Meldung, dass der Rechner von einem schädlichen Wurm (Lsas.Blaster.Keylogger) befallen wurde. Neben dieser Fake-Komponente besitzt der Trojaner noch eine Spyware-Funktion, die Informationen auf dem infizierten PC sammelt und an einen Remote Server schickt.


Startbildschirm des “Security Tool”
Screeshot: BitDefender
Silicon-Redaktion

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANABau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

1 Tag ago
Pure Storage: Cloud, KI und EnergieeffizienzPure Storage: Cloud, KI und Energieeffizienz

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Tagen ago
GenKI verbessert Datenmanagement und AngebotsgenauigkeitGenKI verbessert Datenmanagement und Angebotsgenauigkeit

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

3 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

3 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

3 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

4 Tagen ago