Deutsch | English
Dieser Blog enthält keine offiziellen Aussagen von CERT.at, sondern persönliche Meinungen einzelner Mitarbeiter.

Bredolab zurück?

27. Juli 2011

Auch wenn diverse Quellen (zB Wikipedia) erklären, dass das Bredolab-Botnetz seit letztem Jahr mehr oder weniger tot sein sollte, finden unsere Scanner in den letzten paar Tagen eine durchaus beachtliche Menge der bekannten Attachments. Meistens als .exe in einem Zip-Attachment, ClamAV erkennt das als

   Clamd: Chnglog_N267.zip was infected: Trojan.Generic.Bredolab-2
   Clamd: Changelog_NP83.exe was infected: Trojan.Generic.Bredolab-2
Andere AV-Engines erkennen dies unter anderen Namen, zB "Agobot", vgl. Virustotal. Auch eine Menge "Agobot" (MD5: 6ac47b52237f3b112c3ba7cfef9872d3, Virustotal link) die nicht als "Bredolab" erkannt werden, sind momentan dergestalt (exe-in-zip) unterwegs, hier ist die Erkennungsrate noch eher schlecht (6/43 laut Virustotal).

Die Moral ist natürlich: Executables in Email-Attachments am besten komplett verbieten.

Autor: Robert Waldner

Email: reports@cert.at
Tel.: +43 1 5056416 78
mehr ...
Update: "Zero-Day" Sicherheitslücke in Adobe Flash Player - aktiv ausgenützt - Patches verfügbar
7. Juni 2018 | Update: ...
Kritische Sicherheitslücken in Adobe Acrobat, Adobe Reader und Adobe Photoshop CC - Patches verfügbar
15. Mai 2018 | Beschreibung Adobe ...
mehr ...
In eigener Sache: CERT.at sucht Verstärkung
5. Juni 2018 | Für unsere ...
NIS Update
15. Mai 2018 | Am 9. ...
mehr ...
Jahresbericht 2016
Ein Resumee zur digitalen Sicherheitslage in Österreich

(HTML, PDF).
Letzte Änderung: 2011/7/27 - 10:17:33
Haftungsausschluss / Datenschutzerklärung