Security

Piraten-Trojaner kapert Computer

"Fluch der Karibik 3" lockt nicht nur zahlreiche Filmfans ins Kino, sondern auch unvorsichtige Computer-Nutzer in die Trojaner-Falle. Wie ein virtueller Pirat ergaunert sich der Trojaner "Pirabbean.A" sensible Daten von infizierten Rechnern.

29.05.2007, 18:17 Uhr
Arbeitsplatz© Brad / Fotolia.com

"Fluch der Karibik 3" lockt nicht nur zahlreiche Filmfans ins Kino, sondern auch unvorsichtige Computer-Nutzer in die Trojaner-Falle. Wie ein virtueller Pirat ergaunert sich der Trojaner "Pirabbean.A" sensible Daten von infizierten Rechnern, indem er exklusive Szenen und Bilder von Captain Jack Sparrow und seinem Gefolge in einem Trailer verspricht, warten die Sicherheitsexperten von Panda-Software am heutigen Dienstag. Denn statt dem angekündigten Trailer lädt der Anwender unwissentlich Malware auf sein System.
Internet-Pirat flutet Postfächer
Der kleine Internet-Pirat verbreitet sich über E-Mails, die einen Totenkopf mit gekreuzten Knochen enthalten und deren Betreff "Pirates of the Caribbean: At world's end" lautet. Neben dem Bild findet der Empfänger zwei Links, die er anklicken soll, um einen Blick in den Trailer werfen zu können und nebenbei unbewusst den Trojaner herunter zu laden.
Um den Kurzfilm nicht als Köder zu enttarnen und keinen Verdacht über die Präsenz des Schädlings beim User aufkommen zu lassen, haben sich die Malware-Programmierer eine weitere List einfallen lassen. "Pirabbean.A" zeigt eine Fehlermeldung an, die den arglosen Nutzer darüber "aufklärt", dass ihm ein notwendiger Codec für das Abspielen des Kurzfilms fehlt und er die offizielle "Fluch der Karibik"-Website aufrufen kann, um die versprochenen Szenen sehen zu können.
Klein, aber gefährlich
In aller Stille führt der "Pirabbean.A"-Trojaner dann laut Panda-Software die folgenden Funktionen aus: Er lädt den Dialer "Dialer.KGC" herunter, speichert Screenshots, entwendet vertrauliche Informationen und setzt den Sicherheits-Level des Computers hinab, indem er Antivirenprogramme und Firewalls außer Gefecht setzt. Dann zerstört er die Original-Datei, über die er sich ins System eingeschlichen hat, bearbeitet verschiedene Einstellungen im Internet Explorer, fügt zwei URLs in die Favoriten-Liste hinzu und beendet seine "Arbeit", sobald eine Enttarnung droht.

(Denise Bergfeld)

Kommentieren Forum

Dieser Artikel wurde noch nicht kommentiert. Schreiben Sie uns Ihre Meinung!

Zum Seitenanfang