Original-URL des Artikels: https://www.golem.de/news/security-doubleclick-liefert-malware-aus-1409-109391.html    Veröffentlicht: 23.09.2014 08:10    Kurz-URL: https://glm.io/109391

Security

Doubleclick liefert Malware aus

Über Werbebanner von Googles Doubleclick und Zedo ist die Malware Zemot massenweise ausgeliefert worden. Der Angriff blieb wochenlang unentdeckt. Rechner in Deutschland sind bislang aber kaum betroffen.

Ein Angriff über Werbebanner von Doubleclick und Zedo mit Trojan.Agent.BPEN aus der Trojanerfamilie Zemot blieb wochenlang unentdeckt. Inzwischen hat Google reagiert und die Malware entfernt. Entdeckt wurden infizierte Werbebanner auf den Webseiten der The Times of Israel und der Jerusalem Post sowie auf der Musikwebseite Last.fm. Auf wie vielen anderen Webseiten verseuchte Werbebanner platziert waren, ist unklar. Laut dem Entdecker Malwarebytes waren vor allem Rechner in den USA, in Israel, Kanada, Großbritannien und Frankreich betroffen.

Die Familie der Zemot-Trojaner ist seit längerem bekannt und wird inzwischen von vielen Antivirenprogrammen erkannt und entfernt. Auch Microsofts Malicious Software Removal Tool kann den Trojaner identifizieren. Laut Microsoft funktioniert der Trojaner in sämtlichen Windows-Versionen.

Zemot ist das Einfallstor

Zemot dient lediglich als Einfallstor oder Dropper für weitere Schadsoftware. Einmal installiert, versucht der Trojaner eine Verbindung zu weiteren Servern aufzubauen, um von dort zusätzliche Schadsoftware zu holen und sich selbst zu aktualisieren. Laut Microsoft wird Zemot verwendet, um Malware für Klickbetrug oder weitere Dropper zu installieren. Oftmals ist zusätzlich Malware als Modul beigelegt. Weitere Module versuchen, Informationen über den infizierten Rechner zu sammeln, darunter die Version des Betriebssystems oder die verfügbaren Benutzerrechte.

Laut dem Antivirenhersteller Malwarebytes wurde der Angriff bereits Ende August entdeckt. Seit dem 19. September 2014 gebe es keine Anzeichen mehr, dass Zemot aktiv verbreitet werde. Die Webseiten, die die infizierten Werbebanner geschaltet hatten, seien nicht infiziert worden, heißt es in dem Blogeintrag.  (jt)


Verwandte Artikel:
Antivirensoftware: Malwarebytes erklärt Probleme mit IP-Blocks und RAM-Last   
(02.02.2018, https://glm.io/132562 )
Smominru: Riesiges Botnetz missbraucht Windows-Server für Kryptomining   
(05.02.2018, https://glm.io/132595 )
Antivirus: Windows-Defender soll Scareware automatisch entfernen   
(01.02.2018, https://glm.io/132526 )
Security: Malware mit legitimen Zertifikaten weit verbreitet   
(07.11.2017, https://glm.io/130997 )
Cybercrime: Neun Jahre Jagd auf Bayrob   
(13.10.2017, https://glm.io/130502 )

© 1997–2019 Golem.de, https://www.golem.de/