Emotet Weihnachten Phishing-Angriffe gestartet Via Fälschungs-Partei-Menüs
CYBER NEWS

Emotet Weihnachten Phishing-Angriffe gestartet Via Fälschungs-Partei-Menüs

Emotet Hacker sendet schnell E-Mails mit der Absicht, Phishing aus den Empfängern betrüge, zu glauben, dass sie Weihnachtsfeier Menüs erhalten.




In den Nachrichten werden dort angehängten Dateien, die Infektionen führen Malware. Verschiedene Arten von Nutzlasten können geliefert werden, aber eine der häufigsten sind Trojaner.

Fälschungs-Partei-Menü Malware Lieferung in Neuester Emotet Kampagne

Eine unbekannte Hacker-Gruppe wurde eine gefährliche Phishing-Kampagne Targeting Heimanwender orchestrieren gefunden. Diesmal sind die Kriminellen die Emotet Botnet verwenden, um das Opfer zu locken, zu glauben, dass sie legitime Partei Menüs für die bevorstehenden Feiertage erhalten. Die E-Mails enthalten Template-Inhalte, die die geeigneten Absendern ähneln sind so konzipiert,. Als sie die Opfer geöffnet werden sehen, dass es Dateien gebunden sind,. Die Betreffzeilen der Nachrichten werden “Weihnachten” oder “Weihnachtsfeier” wie der Betrug Kampagne Teil.

Der Inhalt einer der E-Mails liest die folgende Meldung:

„Ich habe das Menü für die Weihnachtsfeier der nächsten Woche angebracht. Wenn Sie möchten, dass etwas bringen, Blick auf die Liste und lassen Sie mich wissen. Vergessen Sie nicht, Ihre Spenden für das Geld Baum zu erhalten. Auch, tragen Sie Ihre tackiest / hässlichste Weihnachten Pullover an die Partei.“

verbunden: Weihnachts Malware 2019: Es ist Saison Scam Once Again!

Die endgültigen Nutzlasten können unterschiedlich sein, je nach dem Angriff Kampagne und die meisten Infektionen werden durchgeführt, über infizierten Microsoft Word-Dokumente die sind mit den beigefügten Unterlagen. Beachten Sie, dass jede andere der gängigen Dokumenttypen können auch verwendet werden,: Präsentationen, Tabellen und Datenbanken. Alle von ihnen können die gleichen gefährlichen Makros enthalten, die die Malware liefern verwendet wird. Gemeinsame Malware, die geliefert wird, enthält die folgende:

  • Trojaner - Diese Bedrohungen wird eine lokale Client installieren, die eine sichere Verbindung zu einem Hacker-kontrollierten Server herstellen wird, dass die Kriminellen ermöglichen wird, die Kontrolle über die infizierten Computer zu übernehmen und stehlen, die gespeicherten Daten.
  • Ransomware - Diese gehören zu den gefährlichsten Virustypen, sie werden eine Dateityperweiterung eingebaute Liste von Ziel verwendet werden, die durch eine starke Chiffre verarbeitet werden und unzugänglich gemacht. Die Nutzer werden dann in erpressen die Hacker einen Satz Entschlüsselungs Gebühr im Gegenzug die Zahlung für den Zugriff auf ihre Dateien.
  • Minenarbeiter - Diese sind gefährlich Kryptowährung Bergleute, die von einfachen Skripten ausgeführt werden können. Sie werden eine Reihe von komplexen mathematischen Aufgaben herunterladen, die einen hohen Tribut auf die Leistung der Maschinen stattfinden wird: Zentralprozessor, Erinnerung, Speicherplatz und die GPU. Für jede erledigte Aufgabe werden die Opfer Kryptowährung Vermögenswerte direkt an ihre Mappen erhalten.
Avatar

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge - Webseite

Folge mir:
ZwitschernGoogle plus

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...