En ny fidus er blevet påvist i naturen, udnytte den tragiske Boeing 737 Max går ned i forsøget på at slippe malware. De spam emails bruge følgende emne: ”Flyselskaber flystyrt Boeing 737 MAX 8”. Hvis du har modtaget en sådan e-mail, blive advaret om, at det er et fupnummer, og eventuelle krav inden for de e-mail-indhold bør ikke have tillid til.
”Flyselskaber flystyrt Boeing 737 MAX 8” fidus Forklaret
Den fidus e-mail hævder at være skrevet af en ”privat inteligente analytiker", en forkert stavning af ”privat intelligens analytiker". Den påståede analytiker opdagede en lækket dokument på Dark Web. Dokumentet vedhæftet i e-mailen indeholder angiveligt oplysninger om andre flyselskaber, der vil blive berørt af sådanne nedbrud i fremtiden.
Her er den fulde ordlyd af den fidus e-mail:
Hilsener
Jeg tror, du har hørt om de nyeste nedbrud Boeing 737 MAX 8 der sker på søndag 10 marts 2019, Alle passagerer og besætning blev dræbt i ulykken
Etiopiske Airlines Flight ET302 fra Addis Ababa, Etiopien, til Nairobi, Kenya, styrtede ned kort efter start
De døde var af 35 forskellige nationaliteter, herunder otte amerikanere.
På 29 Oktober 2018, Boeing 737 MAX 8 beflyve ruten styrtede ned i Java Hav 12 minutter efter start.
Alle 189 passagerer og besætning blev dræbt i ulykken.
note: der var en læk oplysninger fra Darkweb som anført alle de flyselskaber, der vil gå ned snart.
venligt meddele din elsker dem om informationer om disse fil.
Hilsen
Joshua Berlinger
privat inteligente analytiker
Hvad sker der, hvis en bruger interagerer med det vedhæftede dokument? Hvis det potentielle offer forsøger at åbne JAR-filen, det vil blive udført af JAVA. Filen droppe Houdini H-orm RAT samt Adwind informations-stjæler trojansk.
Efter at det blev relanceret i 2016, Adwind, den berømte fjernadgang værktøj er blevet anvendt i forskellige ondsindede kampagner.
For eksempel, [wplinkpreview url =”https://sensorstechforum.com/adwind-rat-compromising-global-businesses/”] et Adwind angreb fra 2017 startede med spoof emails lavet til at ligne e-mails fra HSBC Rådgivning service. Den mail.hsbcnet.hsbc.com blev anvendt. Den e-mail indeholdt en inficeret ZIP vedhæftet transporterer malware som en nyttelast. Hvis åbnet, .zip-filen ville afsløre en JAR-fil, som det ses i den aktuelle spam kampagne.
Den H-orm RAT er en VBS (Visual Basic Script) orm, som også har RAT kapaciteter. Navnet 'H-orm’Kommer fra ormens forfatter - en individuel hacker går under tilnavnet Houdini. Ifølge sikkerhedseksperter på FireEye, hackeren er mest sandsynligt baseret i Algeriet.