Die Datei "video clip - fucked and bound .exe", die sich im Archiv "03f13b-fuckedandbound.zip" verbirgt, enthält mitnichten einen Videoclip. Stattdessen verbirgt sich dahinter eine Backdoor, mit der Cyberkriminelle Zugriff auf befallene Rechner erlangen können.
Wie es in der Mitteilung von G Data heißt, konnte das Sicherheitsunternehmen in den letzten 24 Stunden beobachten, dass die entsprechende Url mehr als 21.000 mal aufgerufen wurde. Aufgrund der manipulierten Dateiendung und des entsprechend angepassten Symbols erscheint die Datei wie ein Videoclip. Daher ist auf Windows-Betriebssystemen, auf denen die Standardeinstellungen für die Darstellung bekannter Dateitypen gesetzt sind, zunächst nicht zu erkennen, dass es sich um eine ausführbare EXE-Datei handelt.
Die in der EXE-Datei enthaltene Backdoor nimmt Änderungen in der Registry vor, wodurch sichergestellt ist, dass der Schädling bei jedem Systemstart aufgerufen wird. Darüberhinaus nimmt die Schadsoftware Kontakt mit einem externen Server auf und übermittelt Daten des befallenen Systems an den Angreifer.