Zuhause > Cyber ​​Aktuelles > “Airlines plane crash Boeing 737 MAX 8” Scam-E-Mails – sich hüten
CYBER NEWS

„Airlines Flugzeugabsturz Boeing 737 MAX 8” Scam-E-Mails – sich hüten

Eine neue Masche wurde in der Wildnis entdeckt, Ausnutzen der tragische Boeing 737 Max stürzt bei dem Versuch, Malware zu fallen. Die Spam-E-Mails verwenden, um die folgenden Themen: „Airlines Flugzeugabsturz Boeing 737 MAX 8”. Wenn Sie schon eine solche E-Mail erhalten, gewarnt, dass es ein Betrug ist und alle innerhalb der E-Mail-Inhalte Behauptungen sollten nicht vertraut werden.




„Airlines Flugzeugabsturz Boeing 737 MAX 8” Scam Erklärt

Der Betrug E-Mail behauptet, durch eine geschrieben werden „Privat inteligent Analyst", eine falsche Schreibweise „Private Intelligence Analyst". Der angebliche Analyst entdeckte ein durchgesickerten Dokument auf dem dunklen Web. Das Dokument in der E-Mail angehängt angeblich enthält Informationen zu anderen Fluggesellschaften, die von solchen Abstürzen in Zukunft betroffen sein werden.

Hier ist der vollständige Text der E-Mail-Betrug:

Grüße
Ich glaube, Sie haben über die neuesten Absturz gehört Boeing 737 MAX 8 die am Sonntag passieren 10 März 2019, Alle Passagiere und Besatzungsmitglieder wurden bei dem Unfall getötet
Ethiopian Airlines Flug ET302 von Addis Abeba, Äthiopien, nach Nairobi, Kenia, stürzte kurz nach dem Start
Die Toten waren von 35 verschiedene Nationalitäten, darunter acht Amerikaner.
Auf 29 Oktober 2018, die Boeing 737 MAX 8 Betrieb abgestürzt die Route in den Java-See 12 Minuten nach dem Start.
Alle 189 Passagiere und Besatzungsmitglieder wurden bei dem Unfall getötet.
Notiz: es war von Darkweb ein Leck Informationen, die alle Fluggesellschaften aufgeführt, die bald nach unten gehen.
freundlich Ihre Liebe zu den Informationen über diese Datei benachrichtigen.
Grüße
Joshua Berlinger
Privat inteligent Analyst

Was passiert, wenn ein Benutzer mit dem angehängten Dokument interagiert? Wenn die potenziellen Opfer versuchen, die JAR-Datei zu öffnen, es wird von JAVA ausgeführt werden. Die Datei wird Fallenlassen der Houdini H-worm RAT sowie die Adwind informations Stehlen Trojan.

Nachdem es umfirmiert in 2016, Adwind, das berühmte Fernzugriffstool hat in verschiedenen bösartigen Kampagnen verwendet worden.

Beispielsweise, [wplinkpreview url =”https://sensorstechforum.com/adwind-rat-compromising-global-businesses/”] ein Adwind Angriff von 2017 gemacht, um wie E-Mails von HSBC Beratung Dienst mit gefälschten E-Mail gestartet. Die mail.hsbcnet.hsbc.com wurde verwendet,. Die E-Mail enthielt eine infizierte ZIP Befestigung von Malware als Nutzlast. Wenn geöffnet, die ZIP-Datei würde eine JAR-Datei zeigen, wie in der aktuellen Spam-Kampagne gesehen.

Die H-worm RAT ist ein VBS (Visual Basic Script) Wurm, welches auch RAT-Fähigkeiten. Der Name 'H-Wurm‘Stammt aus dem Autor Wurm - ein einzelner Hacker unter dem Spitznamen gehen Houdini. Laut Sicherheitsexperten bei FireEye, der Hacker ist höchstwahrscheinlich mit Sitz in Algerien.

Milena Dimitrova

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...