Eine neue Masche wurde in der Wildnis entdeckt, Ausnutzen der tragische Boeing 737 Max stürzt bei dem Versuch, Malware zu fallen. Die Spam-E-Mails verwenden, um die folgenden Themen: „Airlines Flugzeugabsturz Boeing 737 MAX 8”. Wenn Sie schon eine solche E-Mail erhalten, gewarnt, dass es ein Betrug ist und alle innerhalb der E-Mail-Inhalte Behauptungen sollten nicht vertraut werden.
„Airlines Flugzeugabsturz Boeing 737 MAX 8” Scam Erklärt
Der Betrug E-Mail behauptet, durch eine geschrieben werden „Privat inteligent Analyst", eine falsche Schreibweise „Private Intelligence Analyst". Der angebliche Analyst entdeckte ein durchgesickerten Dokument auf dem dunklen Web. Das Dokument in der E-Mail angehängt angeblich enthält Informationen zu anderen Fluggesellschaften, die von solchen Abstürzen in Zukunft betroffen sein werden.
Hier ist der vollständige Text der E-Mail-Betrug:
Grüße
Ich glaube, Sie haben über die neuesten Absturz gehört Boeing 737 MAX 8 die am Sonntag passieren 10 März 2019, Alle Passagiere und Besatzungsmitglieder wurden bei dem Unfall getötet
Ethiopian Airlines Flug ET302 von Addis Abeba, Äthiopien, nach Nairobi, Kenia, stürzte kurz nach dem Start
Die Toten waren von 35 verschiedene Nationalitäten, darunter acht Amerikaner.
Auf 29 Oktober 2018, die Boeing 737 MAX 8 Betrieb abgestürzt die Route in den Java-See 12 Minuten nach dem Start.
Alle 189 Passagiere und Besatzungsmitglieder wurden bei dem Unfall getötet.
Notiz: es war von Darkweb ein Leck Informationen, die alle Fluggesellschaften aufgeführt, die bald nach unten gehen.
freundlich Ihre Liebe zu den Informationen über diese Datei benachrichtigen.
Grüße
Joshua Berlinger
Privat inteligent Analyst
Was passiert, wenn ein Benutzer mit dem angehängten Dokument interagiert? Wenn die potenziellen Opfer versuchen, die JAR-Datei zu öffnen, es wird von JAVA ausgeführt werden. Die Datei wird Fallenlassen der Houdini H-worm RAT sowie die Adwind informations Stehlen Trojan.
Nachdem es umfirmiert in 2016, Adwind, das berühmte Fernzugriffstool hat in verschiedenen bösartigen Kampagnen verwendet worden.
Beispielsweise, [wplinkpreview url =”https://sensorstechforum.com/adwind-rat-compromising-global-businesses/”] ein Adwind Angriff von 2017 gemacht, um wie E-Mails von HSBC Beratung Dienst mit gefälschten E-Mail gestartet. Die mail.hsbcnet.hsbc.com wurde verwendet,. Die E-Mail enthielt eine infizierte ZIP Befestigung von Malware als Nutzlast. Wenn geöffnet, die ZIP-Datei würde eine JAR-Datei zeigen, wie in der aktuellen Spam-Kampagne gesehen.
Die H-worm RAT ist ein VBS (Visual Basic Script) Wurm, welches auch RAT-Fähigkeiten. Der Name 'H-Wurm‘Stammt aus dem Autor Wurm - ein einzelner Hacker unter dem Spitznamen gehen Houdini. Laut Sicherheitsexperten bei FireEye, der Hacker ist höchstwahrscheinlich mit Sitz in Algerien.