”Flyselskaber flystyrt Boeing 737 MAX 8” fidus e-mails - Pas
NYHEDER

”Flyselskaber flystyrt Boeing 737 MAX 8” fidus e-mails – Pas

En ny fidus er blevet påvist i naturen, udnytte den tragiske Boeing 737 Max går ned i forsøget på at slippe malware. De spam emails bruge følgende emne: ”Flyselskaber flystyrt Boeing 737 MAX 8”. Hvis du har modtaget en sådan e-mail, blive advaret om, at det er et fupnummer, og eventuelle krav inden for de e-mail-indhold bør ikke have tillid til.




”Flyselskaber flystyrt Boeing 737 MAX 8” fidus Forklaret

Den fidus e-mail hævder at være skrevet af en ”privat inteligente analytiker", en forkert stavning af ”privat intelligens analytiker". Den påståede analytiker opdagede en lækket dokument på Dark Web. Dokumentet vedhæftet i e-mailen indeholder angiveligt oplysninger om andre flyselskaber, der vil blive berørt af sådanne nedbrud i fremtiden.

Her er den fulde ordlyd af den fidus e-mail:

Hilsener
Jeg tror, ​​du har hørt om de nyeste nedbrud Boeing 737 MAX 8 der sker på søndag 10 marts 2019, Alle passagerer og besætning blev dræbt i ulykken
Etiopiske Airlines Flight ET302 fra Addis Ababa, Etiopien, til Nairobi, Kenya, styrtede ned kort efter start
De døde var af 35 forskellige nationaliteter, herunder otte amerikanere.
På 29 Oktober 2018, Boeing 737 MAX 8 beflyve ruten styrtede ned i Java Hav 12 minutter efter start.
Alle 189 passagerer og besætning blev dræbt i ulykken.
note: der var en læk oplysninger fra Darkweb som anført alle de flyselskaber, der vil gå ned snart.
venligt meddele din elsker dem om informationer om disse fil.
Hilsen
Joshua Berlinger
privat inteligente analytiker

Hvad sker der, hvis en bruger interagerer med det vedhæftede dokument? Hvis det potentielle offer forsøger at åbne JAR-filen, det vil blive udført af JAVA. Filen droppe Houdini H-orm RAT samt Adwind informations-stjæler trojansk.

Efter at det blev relanceret i 2016, Adwind, den berømte fjernadgang værktøj er blevet anvendt i forskellige ondsindede kampagner.

For eksempel,

Kaspersky Labs forskere har endnu en gang fastslået, at den berygtede Adwind RAT endnu igen gør runder, angribe virksomheder,
et Adwind angreb fra 2017 startede med spoof emails lavet til at ligne e-mails fra HSBC Rådgivning service. Den mail.hsbcnet.hsbc.com blev anvendt. Den e-mail indeholdt en inficeret ZIP vedhæftet transporterer malware som en nyttelast. Hvis åbnet, .zip-filen ville afsløre en JAR-fil, som det ses i den aktuelle spam kampagne.

Den H-orm RAT er en VBS (Visual Basic Script) orm, som også har RAT kapaciteter. Navnet 'H-orm’Kommer fra ormens forfatter - en individuel hacker går under tilnavnet Houdini. Ifølge sikkerhedseksperter på FireEye, hackeren er mest sandsynligt baseret i Algeriet.

Milena Dimitrova

En inspireret forfatter og indhold leder, der har været med SensorsTechForum for 4 år. Nyder ’Mr. Robot’og frygt’1984’. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler!

Flere indlæg

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...