Aktuelles, Branche - geschrieben von cp am Donnerstag, März 22, 2012 17:36 - noch keine Kommentare
Trend Micro warnt: Spam-Nachrichten locken auf infizierte WordPress-Seiten
Trojaner nutzt bekannte Sicherheitslücken aus, Anwender sollten ihre Systeme und Anwendungen stets auf dem neuesten Stand halten
[datensicherheit.de, 22.03.2012] Trend Micro warnt vor einer aktuellen Spam-Attacke, die zu einer Infektion mit einem Trojaner-Schädling führt. Die Empfänger werden im ersten Schritt über E-Mails, die scheinbar von legitimen Absendern wie zum Beispiel von dem beliebten sozialen Netzwerk LinkedIn stammen, auf infizierte WordPress-Seiten gelockt. Weil auch dieser Blogging-Dienst weit verbreitet und beliebt ist, dürfte die Rate derer, die auf die bösartige Webadresse in der E-Mail klicken, recht hoch sein.
Wer dieser Taktik zum Opfer fällt, lädt und installiert auf seinem Rechner einen Trojaner, der zu diesem Zweck bekannte Sicherheitslücken ausnützt. Der Schädling ist in der Lage, Programmcode auszuführen, Dateien oder Verzeichnisse zu löschen sowie auf dem infizierten System gespeicherte Zertifikate zu stehlen. Außerdem erzeugt diese Schadsoftware neue Webadressen nach dem Zufallsprinzip. Dadurch ist es für Strafverfolgungsbehörden viel schwerer, die Befehls- und Kontrollserver zur Steuerung der Schadsoftware zu lokalisieren und gegebenenfalls abzuschalten.
Drei Tipps für mehr Sicherheit
Trend Micro rät daher den Anwendern dringend, Nachrichten auch von legitimen Absendern genauestens zu prüfen und sie beim geringsten Zweifel an der Echtheit des Absenders zu löschen. Auf keinen Fall sollte auf eingebettete Webadressen geklickt werden, ohne diese vorher zu prüfen. Ferner und mindestens ebenso wichtig sind regelmäßige Aktualisierungen des Systems und der darauf befindlichen Anwendungen. Cyberkriminelle, die wie in diesem Fall bekannte Sicherheitslücken ausnutzen, haben so praktisch keine Chance. Und drittens sollten Anwender Sicherheitslösungen installieren, die Webadressen, Dateien und E-Mails bewerten und für diese Bewertung miteinander korrelieren können. Erst dadurch können nicht infizierte E-Mail-Nachrichten, die eine Webadresse enthalten und auf eine bösartige Webseite leiten, aussortiert werden, bevor sie den Empfänger erreichen.
Weitere Informationen zum Thema unter:
blog.trendmicro.de
Kompromittierte WordPress-Sites führen zu Blackhole Exploit Kit
Aktuelles, Experten - Aug. 15, 2025 0:20 - noch keine Kommentare
Gefragte BfDI-Informationsbroschüre wurde aktualisiert
weitere Beiträge in Experten
- Gemischt: eco-Kommentar zur 100-Tage-Bilanz der neuen Bundesregierung
- Humanoide Roboter: Ergänzung und Erweiterung bestehender Technologien statt deren Ersatz
- Abu Dhabi equips „The Games of the Future 2025“ with a range of phygital disciplines
- „The Games of the Future 2025″: Abu Dhabi rüstet Spiele der Zukunft 2025 mit einer Reihe Phygital-Disziplinen aus
- 13. Expanded Conference in Linz: Erneut Schaufenster der internationalen digitalen Kunst- und Forschungsszene
Aktuelles, Branche, Studien - Aug. 18, 2025 16:41 - noch keine Kommentare
Cyberangriffe auf Industrieanlagen: Schäden in Milliardenhöhe drohen
weitere Beiträge in Branche
- Deepfakes 2025: Zuvor KI-Spielerei und heute bedrohliches Hacker-Tool
- KI-Einsatz: Studie offenbart dringenden Handlungsbedarf für Schulungen und Richtlinien
- Mehr digitale Souveränität und Resilienz – Cybersicherheit neu gedacht
- Windows: Microsoft schloss sechs von Check Point entdeckte Sicherheitslücken
- LumaSpy: Android-Spyware als Bedrohung für Privatpersonen und Unternehmen
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren