Angriffsmethodik von W32.Phopifas
Angriffsmethodik von W32.Phopifas (Bild: Symantec)

Angriff auf Skype-Nutzer 2,5 Millionen Klicks auf verpackte Schadsoftware

Skype-Nutzer werden seit Ende September 2012 mit sogenannten Lol-Links angegriffen. Symantec hat nun Zahlen veröffentlicht, wie viele Reaktionen es auf den einfachen Social-Engineering-Angriff gab. Über die Anzahl tatsächlicher Infektionen sagt das aber nichts aus.

Anzeige

Skype-Nutzer haben bisher insgesamt 2,5 Millionen Mal auf Links geklickt, die zu Schadsoftware führt. Das geht aus einem Bericht von Symantec hervor, der erste Messdaten nennt. Die Zahlen lassen keine Rückschlüsse auf tatsächliche Infektionen zu, zeigen aber, wie einfach Social-Engineering-Angriffe in Kommunikationssoftware sind.

Dabei haben die Skype-Nutzer noch Glück, denn es handelt sich nur um einen Social-Engineering-Angriff. Eine Sicherheitslücke wird nicht ausgenutzt. Wenn dem so wäre, würden die Zahlen vermutlich sehr viel höher sein.

Angriff setzt auf Vertrauen

Der Angriff macht sich dabei zunutze, dass sich Skype-Nutzer untereinander vertrauen. Ein infizierter Nutzer schickt dabei einen sogenannten Lol-Link zu seinen Freunden und Bekannten, ohne das zu wissen. Der Name kommt von der Nachricht: "lol is this your new profile pic" wird das Opfer unschuldig gefragt. Dazu gehört ein Link auf den Linkverkürzer goo.gl. Der Angriff nutzt auch andere Sprachen. In Deutsch heißt es beispielsweise: "moin, kaum zu glauben was für schöne fotos von dir auf deinem profil".

  • Der Kreislauf des Skype-Angriffs (Grafik: Symantec)
Der Kreislauf des Skype-Angriffs (Grafik: Symantec)

Klickt der Angegriffene nun aus Neugierde auf den Link, wird er zu Hotfile umgeleitet und lädt eine Zip-Datei herunter. Spätestens hier sollte ein versierter Anwender Verdacht schöpfen, denn in der Zip-Datei befindet sich ein IRC-Bot. Wird dieser auch noch ausgeführt, beginnt das Unheil ab diesem Moment.

Würde der Lol-Link-Angriff eine Sicherheitslücke ausnutzen, würde schon das Anklicken des Links gefährlich sein. Das passiert zum Glück nicht. Auch der IRC-Bot ist an sich harmlos. Er kommuniziert mit einem Command-&-Control-Server und bekommt von ihm die eigentlich gefährliche Schadsoftware vermittelt. Diese schaut sich dann beim Opfer die Kontakte an und fängt an, diese mit dem Lol-Link zuzuspammen. Das funktioniert nicht nur mit Skype, sondern auch mit MSN und dem Windows Messenger.

Googles ULR-Verkürzer erlaubt detaillierten Blick auf Klickraten

Da die Angreifer den unverdächtig aussehenden goo.gl-Dienst nutzen, konnte sich Symantec anhand der bekannten goo.gl-Links die Klickzahlen anschauen. Insbesondere am vergangenen Wochenende, also um den 7. Oktober 2012 herum, war der Angriff erfolgreich. Zahlen zu tatsächlich infizierten Nutzern hat Symantec nicht. Derzeit wird W32.Phopifas nur mit maximal 49 Infektionen bei Symantec gelistet, was anhand der Klickzahlen aber unrealistisch ist.

Es ist davon auszugehen, dass der Angriff weiterhin erfolgreich sein wird, da es keine zu schließende Sicherheitslücke gibt. Die Angreifer werden so sicher zahlreiche Rechner unter ihre Kontrolle bekommen, die dann für weitere Angriffe genutzt werden.


Lala Satalin... 12. Okt 2012

Na ja normal klick ichs ja auch nicht an. xD Sah aber im Augenwinkel harmlos aus. Bei mir...

Huskynarr 11. Okt 2012

Das ist nur ein Teil des ganzen Problems, es war auch einiges von Thunderbird als Link...

Kommentieren



Anzeige

  1. IT-Berater Regulatory and Quality Systems (m/w)
    Fresenius Netcare GmbH, Bad-Homburg
  2. Softwareentwickler Steuergeräte (m/w)
    GIGATRONIK Ingolstadt GmbH, Ingolstadt
  3. IT-Mitarbeiter Support (m/w) Operation Services
    Viega GmbH & Co. KG, Attendorn
  4. Projectleader Web Solutions (m/w)
    evosoft GmbH, Nürnberg

 

Detailsuche


Spiele-Angebote
  1. NEU: Diablo III - Ultimate Evil Edition (PS4)
    32,97€
  2. Battlefield 4 Download
    11,97€
  3. Watch Dogs - Deluxe Digital Edition [PC Download]
    22,97€

 

Weitere Angebote


Folgen Sie uns
       


  1. ODST

    Gratis-Kampagne für Halo Collection wegen Bugs

  2. Medienbericht

    Axel Springer will T-Online.de übernehmen

  3. Directory Authorities

    Tor-Projekt befürchtet baldigen Angriff auf seine Systeme

  4. Zeitserver

    Sicherheitslücken in NTP

  5. Core M-5Y10 im Test

    Kleiner Core M fast wie ein Großer

  6. Guardians of Peace

    Sony-Hack wird zum Politikum

  7. Urheberrecht

    Flickr Wall Art nutzt keine CC-Bilder mehr

  8. Rohrpostzug

    Hyperloop entsteht nach Feierabend

  9. IT-Bereich

    China will ausländische Technik durch eigene ersetzen

  10. Chaton

    Samsung schaltet seinen Messenger ab



Haben wir etwas übersehen?

E-Mail an news@golem.de



Netzverschlüsselung: Mythen über HTTPS
Netzverschlüsselung
Mythen über HTTPS
  1. Websicherheit Chrome will vor HTTP-Verbindungen warnen
  2. SSLv3 Kaspersky-Software hebelt Schutz vor Poodle-Lücke aus
  3. TLS-Verschlüsselung Poodle kann auch TLS betreffen

ROM-Ecke: Pac Man ROM - Android gibt alles
ROM-Ecke
Pac Man ROM - Android gibt alles
  1. ROM-Ecke Slimkat - viele Einstellungen und viel Schwarz

Jahresrückblick: Was 2014 bei Golem.de los war
Jahresrückblick
Was 2014 bei Golem.de los war
  1. In eigener Sache Golem.de sucht (Junior) Concepter/-in für Onlinewerbung
  2. In eigener Sache Golem.de offline und unplugged
  3. In eigener Sache Golem.de sucht Videoredakteur/-in

    •  / 
    Zum Artikel