image

X-Files malware achter Michael Jackson moord

woensdag 1 juli 2009, 16:08 door Redactie, 3 reacties

Michael Jackson blijft een rijke voedingsbodem voor virusschrijvers, die dit keer massaal het bericht verspreiden dat de King of Pop vermoord is. In de e-mail, met als onderwerp "Who Killed Michael Jackson?", wordt beweerd dat Jackson geen natuurlijke dood is gestorven en de X-Files het antwoord hebben. Vervolgens moeten gebruikers een website openen en het bestand x-file-MJacksonsKiller.exe downloaden dat video's en foto's zou bevatten. In werkelijkheid gaat het om een variant van de Zbot. Zelfs het openen van de website is al gevaarlijk, aangezien die via een drive-by download malware op het systeem probeert te installeren.

In dit geval gaat het om een Acrobat / Adobe Reader en de oude MS06-014 Windows MDAC exploit. Eenmaal actief op het systeem steelt de malware onder andere wachtwoorden. Dezelfde aanval ging ook vorige week rond, toen was het onderwerp een Microsoft update voor Outlook. De Britse virusbestrijder Sophos ontdekte verder een aanval die geheime foto's en liedjes van Jackson belooft. De zip-bijlage bevat echter malware, die zich ook via USB-sticks verspreidt.

Reacties (3)
02-07-2009, 10:44 door spatieman
en genoeg sukkels die erin trappen.
02-07-2009, 17:14 door Anoniem
"Eenmaal actief op het systeem steelt de malware onder andere wachtwoorden."

Hoe gaat zoiets dan? gaat zon progje wachtwoorden in text files zoeken en versturen of door een internetbrowser opgeslagen wachtwoorden?
02-07-2009, 23:55 door Anoniem
Door Anoniem: "Eenmaal actief op het systeem steelt de malware onder andere wachtwoorden."

Hoe gaat zoiets dan? gaat zon progje wachtwoorden in text files zoeken en versturen of door een internetbrowser opgeslagen wachtwoorden?
Nou, de SAM-bestanden in je C:\Windows\System32\config map bijvoorbeeld, inderdaad je firefox wachtwoorden (sowieso: http://www.zdnetasia.com/news/security/0,39044215,61969580,00.htm daar geen belangrijke wachtwoorden in opslaan zou ik zeggen), je outlook express wachtwoorden staan ook vast op een redelijk standaard plek en wie weet zoeken ze wel naar 'connect.php' in je C:\wamp mapje ;-)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.