Spam-Mail

Backdoor-Schädling löscht Master Boot Record

von - 07.06.2013
Trend Micro warnt vor einem neuen Backdoor-Schädling, der per Spam-Mail kommt. Wenn man die angehängte Datei ausführt, dann können Kriminelle den Master Boot Record des Computers überschreiben.
Foto: Trend Micro
Trend Micro warnt vor einem neuen Backdoor-Schädling, der per Spam-Mail kommt. Wenn man die angehängte Datei ausführt, dann können Kriminelle den Master Boot Record des Computers überschreiben.
Der Antiviren-Spezialist Trend Micro warnt vor der Backdoor-Malware „BKDR_MATSNU.MCB“. Der Schädling verteilt sich über eine deutschsprachige Spam-Mail, die den Empfänger auffordert, eine angeblich noch unbeglichene Rechnung zu bezahlen.
Weitere Details zu der Rechnung befinden sich laut Mail in der angehängten Datei mit dem Dateinamen „Inkasso Rechnung vom (...)“. Wer die Datei ausführt, installiert auf seinem Rechner eine Backdoor.
Die Backdoor kann den Master Boot Record des Rechners überschreiben und damit das Starten verhindern. Der Schädling ist laut Trend Micro auch in der Lage, den Bildschirm zu sperren und einer Erpressernachricht anzuzeigen. Die geforderte Summe sollte nicht bezahlt werden — es ist ungewiss, ob die Erpresser daraufhin den Computer wieder freigeben.
In einem Test von Trend Micro hat der Schädling den Master Boot Record eines Rechners ohne Schwierigkeiten gelöscht.
Der Schädling befällt Rechner mit Windows 2000, Windows XP, Windows Vista 32 Bit und 64 Bit sowie Windows 7 32 Bit und 64 Bit.
Weitere Details zur Backdoor finden Sie im Viren-Lexikon von Trend Micro und in deren Weblog.

Das ist eine Backdoor

Eine Backdoor ist eine Hintertür auf einem Computer. Über diese Hintertür steuern Kriminelle einen Rechner aus der Ferne, klauen Daten und installieren Schadcode.
Bei einer Backdoor kann es sich um versteckte Funktionen in einer Software handeln oder um einen Trojaner, der von außen gesteuert wird.
So schützen Sie sich: Gegen versteckte Backdoors kann man sich nur schwer schützen. Eine Desktop-Firewall stoppt zwar theoretisch ausgehende Netzwerkverbindungen. In der Praxis ist es für eine schädliche Anwendung jedoch leicht, ihre Netzwerkkommunikation über eine erlaubte Software zu tunneln.
Die Liste der Programme auf dem Computer, die Daten frei ins Internet senden dürfen, ist meist länger als viele Anwender denken. Bei der Installation darf sich nämlich jedes Programm in die Ausnahmeliste der Windows-Firewall eintragen.
Unter Windows 7 wählen Sie „Start, Systemsteuerung, System und Sicherheit“, klicken auf „Programm über die Windows-Firewall kommunizieren lassen“ und dann auf „Einstellungen ändern“. Wählen Sie das zu sperrende Programm aus und sperren Sie den Internetzugriff mit „Entfernen“.
In Windows 8 drücken Sie [Windows X] und wählen „Systemsteuerung“. Im neuen Fenster klicken Sie auf „System und Sicherheit, Apps über die Windows-Firewall kommunizieren lassen“ und dann auf „Einstellungen ändern“. Wählen Sie das zu sperrende Programm aus und sperren Sie den Internetzugriff mit „Entfernen“.

Fazit

Wie immer gilt: Vorsicht bei E-Mails von unbekannten Absendern und vor allem bei Anhängen. Öffnen Sie keine Anhänge, wenn Sie sich nicht sicher sind, was drin steckt.
Wie Sie im Fall der Fälle den Master Boot Record Ihres Computers wiederherstellen, lesen Sie in der com!-Tipp-Datenbank.
Tipps, was zu tun ist, wenn ein Schädling Ihren Computer befallen hat, lesen Sie im Artikel „Virenalarm, was tun?“. Einen Vergleichstest aktueller Internet-Sicherheitspakete finden Sie hier.
Verwandte Themen