Firmenlink

ESET

 

User-PC für Sextortion-Spam missbraucht

IT-Security-Forscher von Check Point haben den Ursprung für derzeit grassierende Sextortion-Mails entdeckt. Mit Hilfe der Malware Phorpiex wurden PCs zahlreicher unbedarfter Anwender infiziert und zu einem Botnet umfunktioniert.

von Jens Stark 16.10.2019

IT-Security-Forscher von Check Point haben aufgedeckt, wie die derzeit zu beobachtende Welle von Sextortion-Mails zustande kommt. Der Ausdruck «Sextortion» setzt sich zusammen aus dem Wort «Sex» und dem englischen Wort für Erpressung «extortion». Bei Sextortion erhält das Opfer eine Mail, in der es dazu aufgefordert wird, ein Lösegeld zu zahlen, weil sonst Dateien mit angeblich durch die eigene Webcam aufgenommenen sexuellen Inhalten des Betroffenen veröffentlicht werden. Solche Mails kursieren offenbar auch in der Schweiz, sodass verschiedene Kantonspolizeien gemeinsam eine Stop-Sextortion-Seite aufgeschaltet haben.

Die Check-Point-Forscher unter der Leitung von Gil Mansharov und Alexey Bukhteyev haben nun entdeckt, dass eine bekannte Malware hinter der Sextortion-Mail-Flut steckt. Und zwar infiziert das Schadprogramm Phorpiex diverse Anwender-PCs und schaltet diese zu einem Botnet zusammen. Dieses wird sodann von den Kriminellen dazu verwendet, ihre elektronischen Erpresser-Briefe massenweise zu verschicken. Dabei werden E-Mail-Adressen zufällig aus einer heruntergeladenen Datenbank verwendet. Die Mail-Botschaft selbst wird aus Textbausteinen zusammengestellt, sodass ein hoher Grad an Automation erreicht wird.

Dies geschieht offenbar in einer erstaunlich hohen Frequenz. Nach Berechnungen von Check Point ist das Botnet in der Lage, gut 30'000 Sextortion-Mails pro Stunde zu versenden. Zudem könne jede der initiierten Kampagnen 27 Millionen potenzielle Opfer erreichen, berichten die IT-Security-Forscher.

Nächste Seite: Geleaktes Passwort als zusätzliches Druckmittel

Seite 1 von 2
       
       

    Kommentare

    Keine Kommentare

    Sie müssen eingeloggt sein, um Kommentare zu verfassen.