Wie jetzt gemeldet wird, haben sich die netten Herren und Damen Malware-Enwickler einen neue Art der Verseuchung ausgedacht: Statt unschuldige User dazu zu verführen, einen .exe-Anhang zu öffnen, gibt es jetzt direkt auf der email einen Link auf eine verseuchte Website! U.a. PC-Welt meldet am 1. 3.07 folgendes:
"Seit gestern werden wieder Spam-artig vorgebliche Rechnungen einer "TMS Logistik GmbH" verbreitet. Inzwischen haben die Mail-Versender allerdings ihre Taktik geändert. Sie schicken keine Trojanischen Pferde als Mail-Anhang mit, sondern fügen im Text der Mails einen Link ein. Dieser Link verweist auf eine Website mit südkoreanischer Domain, die wohl kaum geeignet ist das Vertrauen aufmerksamer Mail-Empfänger zu erwecken.
Misstrauen ist auch angebracht - die verlinkte Web-Seite ist mit dem Webattacker-Toolkit präpariert, das verschiedene Exploits für bekannte Sicherheitslücken im Internet-Explorer enthält. Möglicherweise ist auch ein halbwegs aktueller Firefox-Exploit dabei. Die Sicherheitslücken werden ausgenutzt um eine 2 KB große EXE-Datei einzuschleusen und auszuführen.
Dabei handelt es sich um ein Trojanisches Pferd, das die Aufgabe der früheren Mail-Anhänge übernimmt: es lädt einen weiteren Schädling herunter. Dieser soll dann etwa Zugangsdaten für das Online-Banking ausspionieren."
Auch wenns langweilig wird, hier nochmal die Warnung an alle user (ist wie mit Impfungen, je mehr sich schützen, desto besser für alle):
KEINE EMAILS ÖFFNEN, wenn der Absender dubios oder unbekannt ist! RECHNUNGEN SIND NIEMAILS .EXE-FILES!!
Übrigens: Standardeinstellung bei Windows ist "Arbeitsplatz-Extras/Ordneroptionen/Ansicht: Dateinamenerweiterung bei bekannten Dateitypen ausblenden".
Diese Einstellung sollte keinesfalls aktiviert werden!!! SO kommt es nämlich, dass Sie von der Originalmail "verseuchtemail.pdf.exe" nur folgendes sehen: "verseuchtemail.pdf", während die eigentliche Dateiendung fehlt!!!
Setzen Sie sich daher keinem unnötigen Sicherheitsrisiko aus und lassen Sie sich den vollständigen Dateinamen anzeigen!
Quelle:
www.pcwelt.de/news/sicherheit/73336/index.html