Suche nach JavaSkript Unpacker führt zu FAKEAV

Originalartikel von Roland Dela Paz (Threat Response Engineer bei Trend Micro)

Beim Entpacken eines in einer bösartigen PDF-Datei versteckten JavaSkripts erhielten die Security Researcher von Trend Micro folgende Google-Suchergebnisse für „JavaScript Unpacker“:

Eine der in den Ergebnissen aufgeführte JavaScript Unpacker Sites war infiziert, und wahrscheinlich als Teil einer Blackhat SEO-Kampagne (Search Engine Optimization) landete man schließlich auf einer Seite, die als FAKEAV-Warnung diente.

Die übliche darauf folgende FAKEAV-Routine schloss mit einer Meldung, das System des Opfers sei infiziert worden.

JavaSkript Unpacker werden sehr häufig von professionellen Nutzern, vor allem Security Researchern, eingesetzt. Deshalb ist es eigentlich nicht zu verstehen, wozu eine solche Site infiziert werden sollte. Es ist sehr unwahrscheinlich, dass die Besucher auf den FAKEAV-Schwindel hereinfallen.

Die Anwender von Trend Micro-Produkten sind vor dieser Art von Angriffen über das Smart Protection Network geschützt, denn diese Sicherheitsinfrastruktur blockiert über den Webreputationsdienst die in den Angriff involvierten Website, erkennt auch die FAKEAV-Varianten und verhindert deren Download auf die Systeme der Anwender.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

*