Spam-Falle: Cyberkriminelle locken mit konkreten Jobangeboten

BetriebssystemEnterpriseProjekteService-ProviderSicherheitWorkspace

Ein “alter Bekannter” sorgt in der Welt der E-Threats wieder für Aufsehen. Die Sicherheitsexperten von BitDefender registrierten jüngst vermehrt Infektionen durch Win32.Worm.Mabezat.J.

Die weiterhin schwierige Wirtschaftslage bleibt ein beliebtes Lockmittel für Spam-Attacken. Ausgenutzt werden dabei vor allem die derzeitig hohe Arbeitslosenquote und die Hoffnung vieler Beschäftigungsloser auf neue Arbeit. So gehören gefälschte Jobangebote zu den neuen Methoden der Malware-Autoren, um ihre verseuchten Nachrichten an den Nutzer zu bringen. Die in Englisch verfassten Mails werden mit Betreffzeilen betitelt wie zum Beispiel: “Web designer vacancy”, “New work for you”, “Welcome to your new work” oder “We are hiring you”.

Statt eines konkreten Jobangebotes enthält die Mail einen scheinbar harmlosen Anhang namens winmail.dat. Der Nutzer wird gebeten, diese Datei zu entpacken. Anschließend erscheint die Aufforderung zum Öffnen eines Word-Dokuments mit dem Titel “Readme.doc”. Dieses erweist sich jedoch als eine ausführbare Datei, die mit Win32.Worm.Mabezat.J infiziert ist.

Einmal geöffnet, erstellt die angebliche Readme-Datei unter Nutzung des Windows Explorer ein eigenes Verzeichnis, das den Wurm enthält. Dieser erzeugt anschließend einen Eintrag in der “autorun.inf” inklusive einer neuen Datei mit dem Namen “zPharaoh.exe”. Dabei handelt es sich um eine Kopie des Wurms. Besonders beunruhigend ist die Tatsache, dass Win32.Worm.Mabezat.J in der Lage ist, die ersten 1768 Bytes einer exe-Datei mit seinem eigenen verschlüsselten Code zu ersetzen, anstatt sich wie andere Schädlinge anzuhängen. Der Wurm infiziert den PC anschließend jedes Mal von Neuem, sobald eine solche Datei ausgeführt wird. Beispiele sind der Windows Media Player sowie einige Binär-Dateien in Outlook Express.

Die Mabezat-Familie ist extrem gefährlich: Neben dem Befall von Binär- und der Zerstörung von Systemdateien sammeln Varianten des Wurms auch E-Mail-Adressen aus einer Vielzahl von Dateiformaten. Nachdem der Wurm eine E-Mail-Liste erstellt hat, nutzt er seine eigene SMTP Engine, um sich via Massen-Mails selbstständig weiterzuverbreiten.

Um sich vor einem derartigen Angriff zu schützen, empfiehlt BitDefender den Download und die Installation einer kompletten Anti-Malware-Suite mit Antiviren-, Antispam-, Antiphishing- und Firewall-Schutz. Unter quickscan.bitdefender.com können Anwender einen kostenlosen Malware-Scan durchführen, um sicherzugehen, dass sich Mabezat nicht bereits auf ihrem Rechner eingenistet hat.