Aktuelles, Branche, Produkte - geschrieben von dp am Mittwoch, März 28, 2012 13:02 - noch keine Kommentare
Neuer Trick von Cyber-Kriminellen: Spam-Attacken zu Spam-Attacken
Beide „Metaspam“-Attacken nutzen laut TREND MICRO Sicherheitslücken aus und führen zu Infektionen mit Trojaner-Schädlingen
[datensicherheit.de, 28.03.2012] TREND MICRO beobachtet nach eigenen Angaben aktuell zwei Spam-Attacken, die vor zwei Spam-Angriffen warnen:
Vermeintliche Absender dieser „Metaspam“-Nachrichten seien ein gewisser „Alienvault“ sowie ein prominenter, in New York lebender Tibeter. Während Alienvault die Empfänger auf eine bösartige Kampagne hinweise, die politische Ereignisse in Tibet als Köder verwende, tarnten sich die scheinbar von besagtem Tibeter stammenden Spam-Nachrichten mit einer E-Mail-Kampagne, die angeblich in dessen Namen die Runde mache.
Beide Metaspam-Attacken nutzen laut TREND MICRO Sicherheitslücken aus und führen zu Infektionen mit Trojaner-Schädlingen, die unter anderem persönliche Informationen wie Benutzernamen und Passwörter ausspionieren oder Schadcode auf den infizierten Systemen ausführen könnten.
Die Sicherheitsforscher von TREND MICRO prüfen zurzeit, ob die beiden Angriffe zusammenhängen und von ein und denselben Online-Gangstern gesteuert werden. „Metaangriffe“, also als Warnungen vor Attacken getarnte Angriffe, nähmen offensichtlich zu und erweiterten das ohnehin schon viel zu große Arsenal an sogenannten „Social Engineering“-Tricks.
Die Angriffe nutzten Sicherheitslücken in der „Java“-Laufzeitumgebung und diversen „Micfrosoft Office“-Versionen aus. TREND MICRO rät Anwendern daher dringend, ihre Systeme und Anwendungen auf dem aktuellen Stand zu halten und Sicherheitsaktualisierungen so schnell wie möglich zu installieren. Cyber-Kriminelle, die wie in diesem Fall bekannte Sicherheitslücken ausnutzen, hätten dann praktisch keine Chance. Entsprechende Sicherheitsaktualisierungen von Microsoft und Oracle lägen schon seit Längerem vor.
Ferner sollten Anwender Nachrichten von unbekannten Absendern stets genauestens prüfen und beim geringsten Zweifel sofort löschen. Auf keinen Fall sollten sie auf eingebettete Webadressen klicken, ohne diese vorher zu verifizieren. Zudem sollten Anwender Sicherheitslösungen installieren, die Webadressen, Dateien und E-Mails bewerten und für diese Bewertung miteinander korrelieren. Erst dadurch könnten E-Mail-Nachrichten, die eine Webadresse enthalten und auf eine bösartige Webseite leiten oder bösartige Dateianhänge haben, aussortiert werden, bevor sie den Empfänger erreichen.
Unternehmen, die sich vor Angriffen über Sicherheitslücken schützen wollen, aber aus Aufwands- und Kostengründen ihre Endpunkte nur in größeren zeitlichen Abständen aktualisieren können, sollten die Möglichkeit des virtuellen Patchens in Betracht ziehen. TREND MICRO z.B. bietet seinen Kunden insbesondere zwei Lösungen, mit denen sich Sicherheitslücken schnell und kostengünstig schließen lassen sollen – „Deep Security“sowie „OfficeScan“mit dem „Intrusion Defense Firewall-Plugin“.
Weitere Informationen zum Thema:
blog.trend-micro.de
Bösartige E-Mail-Kampagne wird selbst zum Köder / Originalartikel von Ivan Macalintal, Threat Research Manager
Aktuelles, Experten - Jan. 7, 2026 0:29 - noch keine Kommentare
BSI-Portal ab sofort für zweiten Schritt zur NIS-2-Registrierung freigeschaltet
weitere Beiträge in Experten
- Nach Stromausfall in Berlin: eco fordert zügige Verabschiedung des KRITIS-Dachgesetzes
- KI-Einsatz bei Behörden: Datenschutz sollte von Anfang an mitgedacht werden
- Weiterhin Geduld erforderlich: Ein Behördenbesuch dauert im Schnitt gut zwei Stunden
- EADI lädt ein: Europas digitaler Omnibus im Datenschutz-Fokus
- Gaming mit Risiko: Kostenfallen für Kinder
Aktuelles, Branche, Studien - Jan. 1, 2026 0:38 - noch keine Kommentare
Cybersicherheit und Digitale Souveränität: Wie Europa die Kontrolle zurückgewinnen kann
weitere Beiträge in Branche
- Zur erfolgreichen Digitalen Transformation muss 2026 IT-Sicherheit endlich Chefsache werden
- Ransomware-Angriffe auf Unternehmen: Zwischen den Jahren lauern viele Gefahren
- Stealka: Kaspersky entdeckt neue Infostealer-Malware auf GitHub
- CVE-2025-50165: Kritische Windows-Schwachstelle in Bilddateien laut ESET nicht so leicht auszunutzen
- Cloud-Nutzung: Auswege für KMU aus dem Dilemma der Datensouveränität
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“



Kommentieren