Όλοι γνωρίζουν πια και έχουν διαβάσει για το bug της OpenSSL Heartbleed, ένα κρίσιμο σφάλμα στην εκτέλεση της OpenSSL που επιτρέπει στους επιτιθέμενους να διαβάσουν τμήματα της μνήμης του επηρεαζόμενου διακομιστή, αποκαλύπτοντας τα δεδομένα των χρηστών.
Η ευπάθεια Ηeartbleed έγινε πρωτοσέλιδο σε όλο τον κόσμο αλλά ακόμα κάποιοι αναγνώστες δεν γνωρίζουν τη φύση της, αλλιώς δεν θα ήταν θύματα των spam που ακολούθησαν.
Οι spammers χρησιμοποιούν κάθε ευκαιρία και έτσι αυτή τη φορά να εκμεταλλεύονται το περίφημο Ηeartbleed bug για να τρομάξουν τους χρήστες και να τους οδηγήσουν να εγκαταστήσουν ένα λογισμικό Anti-Ηeartbleed στα συστήματα τους, το οποίο βέβαια είναι malware.
Οι ερευνητές της Symantec αποκάλυψαν μια εκστρατεία το spam που διαδίδεται με την αποστολή μηνυμάτων και προειδοποιούν τους ανυποψίαστους χρήστες ότι τους σύστημα μπορεί ακόμα να “μολυνθεί” από το Ηeartbleed bug (!). Έτσι ζητάει να εκτελέσουν το εργαλείο αφαίρεσης του bug Ηeartbleed (που έρχεται συνημμένο στο μήνυμα) προκειμένου να αφαιρέσουν τον ιό από το σύστημά τους.
Αυτοί που δεν γνωρίζουν ότι το Ηeartbleed δεν είναι κάποιος ιός ή Malware, αλλά μια ευπάθεια της OpenSSL πέφτουν στην παγίδα των spammers.
Αν κάποιος ανοίξει το συνημμένο που φαίνεται να είναι ένα αρχείο docx, θα έρθει και ένα κρυπτογραφημένο αρχείο zip. Όταν το θύμα εξάγει το περιεχόμενο του αρχείου zip, θα βρει ένα εκτελέσιμο .Exe που θεωρεί ότι είναι το εργαλείο αφαίρεσης του Ηeartbleed bug.
Μόλις εκτελέσει το .exe κατεβάζει ένα keylogger στο παρασκήνιο, χωρίς τη γνώση του, ενώ εμφανίζεται μια μπάρα προόδου με ένα μήνυμα που αναφέρει ότι δεν βρέθηκε το Heartbleed bug και ο υπολογιστής είναι καθαρός.
Το θύμα αισθάνεται ανακουφισμένο μετά γνωρίζοντας ότι δεν κινδυνεύει από το Heartbleed, αλλά κατά την ίδια στιγμή που αγνοεί ότι υπάρχει ένα keylogger που καταγράφει ότι πληκτρολογήσει στον υπολογιστή του. Το keylogger που έχει εγκατασταθεί στο παρασκήνιο έκτος του ότι καταγράφει τις πληκτρολογήσεις, παίρνει screenshots και τα αποστέλλει τις πληροφορίες στους εγκληματίες.